Manual de Integración de UDS Enterprise & Red Hat Enterprise Virtualization

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual de Integración de UDS Enterprise & Red Hat Enterprise Virtualization"

Transcripción

1 Manual de Integración de UDS Enterprise & Red Hat Enterprise Virtualization

2 ÍNDICE 1. INTRODUCCIÓN Características Arquitectura de plataforma VDI con UDS Enterprise Componentes UDS Enterprise Broker UDS Enterprise Tunelizador UDS Base de Datos UDS Actor UDS ANTES DE INSTALAR UDS Instalación de UDS Enterprise sobre plataforma virtual RHEV Requerimientos de plataforma virtual Conexiones de red INSTALANDO UDS ENTERPRISE Requerimientos de Plataforma UDS Enterprise Requerimientos de infraestructura Requerimientos de red Instalación de Plataforma UDS Enterprise Instalación Broker UDS Instalación y configuración del actor UDS Instalación del Actor UDS Windows Instalación Actor UDS Linux Instalación Tunelizador UDS Instalación y configuración de base de datos UDS ADMINISTRANDO UDS Configurar Service Providers Plataforma VDI con RHEV Página 1 de 123

3 Alta de proveedor de servicios ovirt/rhev Platform Provider Configurar servicio basado en ovirt Linked Clone Configurar Authenticators Active Directory Authenticator edirectory Authenticator Internal Database IP Authenticator SAML Authenticator LDAP Authenticator Configurar usuarios, grupos y metagrupos de usuarios Creación de grupos y usuarios "Internal Database" Creación de grupos y usuarios "IP Authenticator" Configurar OS Managers Linux OS Manager Linux Random Password OS Manager Windows Basic OS Manager Windows Domain OS Manager Windows Random Password OS Manager Configurar Networks Configurar Transports HTML5 RDP Transport NX Transport (direct) NX Transport (tunneled) RDP Transport (direct) RDP Transport (tunneled) RGS Transport (direct) RGS Transport (tunneled) Configurar Services Pools DESPLEGANDO ESCRITORIOS VIRTUALES CON UDS ENTERPRISE 110 Página 2 de 123

4 6. CONFIGURACIÓN AVANZADA UDS ENTERPRISE Parámetros avanzados UDS UDS RGS SAML IPAUTH NX CLUSTER WYSE ENTERPRISE SECURITY VMWARE Galería de Imágenes Vaciar cache del sistema SOBRE VIRTUALCABLE Página 3 de 123

5 1. INTRODUCCIÓN UDS Enterprise es un broker de conexiones VDI multiplataforma para sistemas Windows y Linux. Gestiona el escritorio virtual y el acceso de usuarios a plataformas de virtualización y a recursos del Data Center o Cloud. UDS Enterprise ofrece un conjunto de elementos software que conforman una plataforma para la gestión y despliegue de servicios IP. Uno de estos servicios es la gestión del ciclo de vida, administración y conexión a escritorios virtuales. Este documento contiene las instrucciones básicas para realizar la instalación de los elementos software de UDS sobre una infraestructura virtual y la administración y gestión del servicio orientado a plataformas de escritorios virtuales. Página 4 de 123

6 1.1 Características Entre las características principales de UDS Enterprise cabe destacar: Instalación y administración muy sencilla Multi-hipervisor, pudiendo migrar la plataforma a soluciones futuras más eficientes (en la actualidad es compatible con VMware vsphere, KVM, Microsoft Hyper-V y Citrix XenServer) Multiautenticador. Permite definir los usuarios y grupos de usuarios desde diferentes fuentes y con configuraciones prácticamente ilimitadas Sistema de autenticación mediante múltiples conectores, p.ej: Active Directory, edirectory, OpenLDAP, SAML, LDAP Acceso WAN securizado para publicación de PCs en Internet utilizando un tunelizador SSL incluido en la suscripción Personalizaciones de la herramienta para el cliente mediante desarrollos a medida Roadmap de producto basado en peticiones de los clientes y de la comunidad Preparado para entornos heterogéneos donde otras soluciones no tienen acceso por funcionalidades o escalado de costes, p.ej: AAPP o entorno académico Modelo de costes por suscripción que da derecho a obtener soporte y actualizaciones sobre la plataforma implantada (Broker UDS Enterprise) Modelo de suscripción no redistribuible por tramos hasta escritorios virtuales ilimitados Página 5 de 123

7 1.2 Arquitectura de plataforma VDI con UDS Enterprise Un diseño óptimo de una plataforma VDI es una parte fundamental para lograr obtener todos los beneficios que la arquitectura puede proporcionar. Cada capa que conforma una arquitectura VDI debe estar diseñada de tal manera que cumpla su función sin penalizar al resto. Los elementos principales que conforman una arquitectura VDI con UDS Enterprise son: Clientes de conexión: Son dispositivos de acceso a los escritorios virtuales, tales como: thin clients, zero clients, PCs, etc Es importante identificar si los accesos a los escritorios se realizarán desde una LAN o desde la WAN Servidores UDS: Se componen de una BD para almacenar todos los datos relativos al entorno, un broker de conexiones, que gestionará el ciclo de vida de los escritorios virtuales y comunicación con los hipervisores y un servidor túnel para permitir accesos seguros desde el exterior. Todos estos elementos se sirven en formato virtual appliance Autenticador/es: Servidores Active Directory, Open Ldap, edirectory, etc que mediante su integración con UDS Enterprise controlarán el acceso de usuarios a escritorios virtuales. Dependiendo del entorno, tendremos desde uno a hasta un número ilimitado de autenticadores Plataforma hipervisora: Será la encargada de ejecutar las tareas de creación, encendido y eliminación de los escritorios virtuales gestionadas desde el broker. UDS Enterprise se integra con los hipervisores Microsoft Hyper-V, VMware vsphere, KVM (ovirt y Red Hat Enterprise Virtualization) y Citrix XenServer Almacenamiento: Alojarán los servidores y/o escritorios virtuales de la plataforma. La elección del tipo de almacenamiento es una parte importante del diseño. Dependiendo de las necesidades que demanden los usuarios en los escritorios virtuales, deberemos seleccionar un tipo más adecuado en cuanto al rendimiento Con una idea clara del diseño de la arquitectura, será el momento de comenzar con el escalado de la plataforma, teniendo en cuenta el número de usuarios que accederán a la misma. Página 6 de 123

8 En la siguiente imagen se puede observar un ejemplo de una arquitectura VDI con UDS Enterprise: Página 7 de 123

9 1.3 Componentes UDS Enterprise UDS Enterprise se compone de 4 elementos que interactúan entre sí: Servidor UDS (broker): Se instala como máquina virtual (MV) y se facilita en formato virtual appliance Tunelizador UDS: Se instala como máquina virtual (MV) y se facilita en formato virtual appliance Base de datos UDS: Se instala como máquina virtual (MV) y se facilita en formato virtual appliance Actor UDS: Se instala como un servicio en la MV que se usará como plantilla para el despliegue de los grupos de escritorios Base de datos UDS MV Broker UDS MV Hipervisor HARDWARE Tunelizador UDS MV CPU Memoria Red Disco A continuación se definen las características y requerimientos técnicos de cada uno de ellos: Página 8 de 123

10 1.3.1 Broker UDS Enterprise Es el software que media entre clientes y proveedores de servicio. Es la pieza fundamental de UDS Enterprise, realiza las funciones de broker de conexión a los escritorios y permite la administración y gestión de las plataformas de escritorios virtuales definidas como servicios implementados. Virtual Appliance con las siguientes características: Disco virtual: 5 GB Memoria: 1 GB CPU: 2 vcpu Red: 1 vnic Requerimientos: 1 Dirección IP IP DNS Máscara de red IP Gateway Nombre de dominio IP de la base de datos Puerto y nombre de la instancia de la BBDD Usuario y password de BBDD Código de activación Página 9 de 123

11 1.3.2 Tunelizador UDS Software encargado de realizar conexiones seguras a escritorios virtuales a través de la WAN y proveer acceso HTML5 a los escritorios virtuales. El tunelizador UDS Enterprise permite conectarse desde cualquier dispositivo/navegador/cliente a los escritorios virtuales mediante un túnel SSH sin tener instalado previamente ningún tipo de software. Además, permite el acceso RDP a escritorios virtuales a través de HTML5. Virtual Appliance con las siguientes características: Disco: 5 GB Memoria: 1 GB CPU: 2 vcpu Red: 1 vnic Requerimientos: 1 Dirección IP IP DNS Máscara de red IP Gateway Nombre de dominio IP UDS Server Página 10 de 123

12 1.3.3 Base de Datos UDS Es el componente que se encarga de almacenar todos los datos del sistema UDS, como proveedores de servicios, autenticadores, conectividad, etc y toda la información que hará posible la generación de estadísticas. Actualmente, en la versión UDS 1.7 sólo está soportado el gestor de bases de datos MySQL en su versión 5. Es necesario disponer de una base de datos MySQL en el momento de la instalación debidamente configurada con una instancia válida y un usuario. IMPORTANTE! En caso de no disponer de dicho gestor de base de datos, VirtualCable puede facilitar este componente como Virtual Appliance. Este componente no está incluido en el soporte de UDS. Virtual Appliance con las siguientes características: Disco: 8 GB Memoria: 1 GB CPU: 1 vcpu Red: 1 vnic Requerimientos: 1 Dirección IP IP DNS Máscara de red IP Gateway Nombre de dominio Nombre de instancia de BBDD Usuario con permisos sobre la instancia Página 11 de 123

13 1.3.4 Actor UDS Es el software que realiza las funciones de comunicación e interfaz para la transmisión de datos (estado de escritorio virtual, nombre de máquina ) y comandos entre el broker y los escritorios virtuales gestionados por UDS. Se instala como un servicio en la máquina virtual que se va a usar como plantilla (golden image) para generar grupos de escritorios virtuales basados en Linked Clones. Los sistemas operativos soportados son: Windows 8.1 Windows 8 Windows 7 Windows XP Windows 2008 Windows 2012 Linux (Debian, Ubuntu, CentOS, Fedora, OpenSuse, etc ) Requerimientos:.Net Framework 3.5 SP1 (máquinas Windows) Python 2.7 (máquinas Linux) IP de máquina del Broker UDS Página 12 de 123

14 2. ANTES DE INSTALAR UDS Los componentes de UDS Enterprise se pueden alojar sobre diferentes plataformas de virtualización. Aunque los componentes de UDS Enterprise se alojen sobre una única plataforma virtual, UDS es capaz de gestionar el despliegue de escritorios virtuales en múltiples plataformas virtuales que son completamente independientes a la plataforma virtual donde está alojado UDS. Los contenidos de esta sección describen los requerimientos para instalar UDS Enterprise en diferentes plataformas de virtualización y los requerimientos de la plataforma virtual sobre la que se va a instalar el software. Página 13 de 123

15 2.3 Instalación de UDS Enterprise sobre plataforma virtual RHEV Requerimientos de plataforma virtual UDS Enterprise podrá ser desplegado sobre plataformas Red Hat Enterprise Virtualization versión 3. La plataforma RHEV sobre la que se desplegará UDS debe cumplir los siguientes requerimientos: Se necesita al menos un servidor RHEV para alojar los servidores UDS y generar los escritorios virtuales Es necesario que la plataforma RHEV esté administrada por un servidor RHEV-Manager Para que UDS pueda ser instalado y pueda enviar peticiones a RHEV-Manager y que éstas se ejecuten, es necesario disponer de las credenciales de un usuario con permisos de administración sobre la plataforma RHEV sobre la que se van a desplegar los escritorios virtuales. Es necesario tener definido al menos un cluster para crear y configurar los diferentes escritorios virtuales gestionados por UDS Es necesario tener definida al menos una Logical Network a la que se van a conectar los servidores virtuales de la plataforma UDS Es necesario tener definido al menos una Logical Network a la que se van a conectar los diferentes escritorios virtuales gestionados por UDS Son necesarios al menos 18 GB de espacio libre en disco para alojar los servidores virtuales que conforman UDS Son necesarios al menos 3 GB de RAM libres para alojar los servidores virtuales que conforman UDS Página 14 de 123

16 2.3.2 Conexiones de red Es necesario tener habilitados los siguientes puertos de comunicación entre los diferentes elementos que conforman la plataforma UDS: Origen Destino Puerto Broker UDS BBDD MySQL 3306 Broker UDS RHEV-Manager 80, 443 Broker UDS Autenticador 389, 636 (SSL) Tunelizador Broker UDS 80, 443 Broker UDS Escritorios virtuales 3389 (RDP), 22 (NX), (RGS) Tunelizador Escritorios virtuales 3389 (RDP), 22 (NX), (RGS) Usuarios Broker UDS 80, 443 Usuarios Tunelizador 443 Usuarios HTML5 (Tunel) Página 15 de 123

17 3. INSTALANDO UDS ENTERPRISE En este punto detallaremos la instalación de los componentes de UDS Enterprise. El procedimiento de instalación será el mismo para las diferentes plataformas de virtualización soportadas por UDS. 3.1 Requerimientos de Plataforma UDS Enterprise Requerimientos de infraestructura Los requerimientos de infraestructura necesarios para que UDS pueda ser desplegado son: Plataforma de virtualización. Será la encargada de alojar los escritorios virtuales generados por UDS y de ejecutar los servidores que conforman UDS o Usuario y Password del gestor de la plataforma de virtualización con permisos de administrador Servidor DNS. Este servicio es necesario tanto para el buen funcionamiento de la plataforma virtual como para la plataforma UDS a desplegar Servidor DHCP. Es necesario un servidor DHCP que permita asignar direcciones IP a los grupos de escritorios virtuales creados mediante Linked Clones Requerimientos de red Para la configuración de red de UDS es necesario disponer de al menos 3 direcciones IP para configurar UDS (Broker, tunneler y base de datos MySQL). También es necesario tener disponibles: La máscara de red Dirección IP del servidor DNS Dirección IP del Gateway Nombre de Dominio (si lo hubiera) Dirección IP del gestor de la plataforma de virtualización Página 16 de 123

18 3.2 Instalación de Plataforma UDS Enterprise Instalación Broker UDS Una vez encendida la máquina virtual que conforma el servidor broker UDS, se abrirá una consola de cliente para acceder a ésta. NOTA: Para poder realizar una configuración con éxito de un servidor Broker UDS es necesario tener configurado un servidor de base de datos MySQL con una base de datos vacía. Si se utiliza una base de datos que ya ha sido utilizada y contiene datos de una versión de UDS anterior, se migrarán todos los datos para ser utilizados con la versión UDS Server1.7 (las migraciones de base de datos solo están permitidas a partir de la versión 1.5). En este momento comienza la configuración del servidor Broker UDS Enterprise: Página 17 de 123

19 Paso 1.- Se introduce el código de activación de la suscripción. Paso 2.- Se configurarán los siguientes parámetros: Host Name. Este nombre deberá ser dado de alta en el servidor de nombres correspondiente Domain. Dominio donde va a ser alojado el servidor Broker UDS Datos de red del servidor Broker UDS (IP Address, Network Mask, Gateway y DNS) Página 18 de 123

20 Paso 3.- Se completan los datos de conexión al servidor de Base de Datos: Server MySQL: Dirección IP o nombre DNS del servidor de Base de Datos Port MySQL: Puerto de conexión al servidor MySQL. Por defecto 3306 Username MySQL: Usuario administrador de base de datos Password MySQL: Password del usuario definido anteriormente Database MySQL: Base de datos donde se creará la estructura de tablas donde se van a alojar los datos necesarios para la plataforma UDS Página 19 de 123

21 Paso 4.- Configuración de usuario administrador del sistema UDS. En este paso se crea un usuario para acceder inicialmente a la Administración de UDS, el acceso de dicho usuario podrá ser deshabilitado en los parámetros avanzados de UDS. Los datos a completar son: Username: Usuario con permisos de administrador para la gestión de la plataforma UDS Password: Contraseña del usuario administrador creado en el punto anterior NOTA: La contraseña asignada al usuario administrador del sistema UDS será aplicada también al usuario root del SO Linux que aloja el software UDS (para cambiarla será necesario realizarlo vía consola dentro del virtual appliance). Página 20 de 123

22 Paso 5.- Resumen de configuración. En caso de ser correctos todos los datos facilitados en el asistente de configuración, pulsaremos sobre Continue para iniciar la configuración del virtual appliance UDS Server. Página 21 de 123

23 Una vez completados todos los pasos, será necesario reiniciar el servidor Broker UDS. Si necesitamos volver a ejecutar el asistente de configuración para modificar algún dato, tendremos que validarnos en el servidor (con el usuario root y la password establecida al usuario administrador del sistema UDS en el paso 4) y ejecutar SetupUDS.sh. Una vez realizada la configuración será necesario reiniciar el servidor manualmente para aplicar los cambios. Página 22 de 123

24 3.2.2 Instalación y configuración del actor UDS Para realizar la instalación del actor UDS es necesario realizar una descarga previa desde el propio Broker UDS seleccionando el actor adecuado para cada plataforma (Windows y Linux). Para ello se realiza una conexión al Broker UDS mediante un navegador web y con credenciales de usuario con permisos de administración para poder acceder a las descargas: En el menú de usuario seleccionamos Downloads : Página 23 de 123

25 Se mostrarán en el navegador los actores UDS que están disponibles para su descarga y seleccionaremos el actor correspondiente al sistema operativo que está instalado en la plantilla sobre la que se van a desplegar los escritorios: UDSActorSetup.exe: Actor UDS para máquinas Windows Udsactor-opensuse noarch.rpm: Actor UDS para máquinas linux OpenSuse Udsactor noarch.rpm: Actor UDS para máquinas linux CentOS, Fedora, RHEL, etc Udsactor_1.7.0_all.deb : Actor UDS para máquinas linux Debian, Ubuntu, Xubuntu, etc Página 24 de 123

26 3.2.3 Instalación del Actor UDS Windows Una vez descargado el actor UDS y transferido a la plantilla base lo ejecutaremos para proceder a su instalación: NOTA: Antes de realizar la instalación del actor UDS será necesario disponer de la dirección IP del servidor Broker UDS. En el primer cuadro de diálogo se acepta el acuerdo de licencia: Página 25 de 123

27 En el siguiente cuadro de diálogo se elige el lugar de instalación del actor UDS: Se pulsa sobre Install y se procede a la instalación del actor UDS: Página 26 de 123

28 Una vez realizada la instalación se procede a la configuración del actor UDS: Introducimos la dirección IP del servidor Broker UDS e indicamos si se realizará una conexión segura y el nivel de logs generados. Necesitaremos indicar el UDS Master Key que ha generado el servidor broker UDS (este código provee de mayor seguridad al sistema), para obtener este código tenemos que acceder a la administración de UDS (con un usuario con permisos de administración sobre el sistema), apartado Tools, seleccionamos la pestaña Security y copiamos el código del parámetro Master Key : Página 27 de 123

29 Una vez configurados estos parámetros, ejecutamos el test de conexión para comprobar la conectividad con el servidor Broker: Una vez realizada la instalación y configuración del actor UDS, la máquina virtual ya se puede apagar y estará disponible para ser utilizada como plantilla de escritorio virtual del sistema UDS. NOTA: Para realizar la conexión mediante el transporte RDP, será necesario habilitar el acceso remoto a la plantilla de escritorio virtual. Página 28 de 123

30 3.2.4 Instalación Actor UDS Linux Una vez descargado el actor UDS adecuado para la distribución Linux escogida y transferido a la plantilla base lo ejecutaremos para proceder a su instalación: NOTA: Antes de realizar la instalación del actor UDS será necesario disponer de la dirección IP del servidor Broker UDS. En el asistente de configuración indicamos la dirección del servidor broker UDS: Página 29 de 123

31 Seleccionamos cómo será la comunicación con el servidor Broker UDS: Indicamos el UDS Master Key que ha generado el servidor broker UDS (este código provee de mayor seguridad al sistema), para obtener este código tenemos que acceder a la administración de UDS (con un usuario con permisos de administración sobre el sistema), apartado Tools, seleccionamos la pestaña Security y copiamos el código del parámetro Master Key : Página 30 de 123

32 Aceptamos y finalizará la instalación y configuración del actor UDS, la máquina virtual ya se puede apagar y estará disponible para ser utilizada como plantilla de escritorio virtual del sistema UDS. NOTA: Para realizar la conexión mediante el transporte RDP, será necesario la instalación del paquete XRDP para habilitar el acceso remoto a la plantilla de escritorio virtual. Puede seguir las instrucciones de este artículo. Para realizar la modificación de algún parámetro de configuración en el actor UDS para escritorio Linux, puede realizarlo directamente en el fichero de configuración del actor ubicado en /etc/udsactor/udsactor.cfg Si en la plantilla base del escritorio ya existe la instalación de una versión previa del actor UDS, será necesario su completa desinstalación e instalación del nuevo actor. Puede seguir las instrucciones de este artículo. Página 31 de 123

33 3.2.5 Instalación Tunelizador UDS Una vez encendida la máquina virtual que conforma el tunelizador UDS, se abrirá una consola de cliente para acceder a ésta. NOTA: Para poder realizar una configuración con éxito de un servidor Tunel UDS es necesario tener configurado un servidor broker UDS y conocer su dirección IP. En este momento comienza la configuración del tunelizador UDS: Página 32 de 123

34 Paso 1.- Se configurarán los siguientes parámetros: Host Name. Este nombre deberá ser dado de alta en el servidor de nombres correspondiente Dominio. Dominio donde va a ser alojado el servidor Tunneler UDS Datos de red del servidor Tunneler UDS (IP Address, Network Mask, Gateway y DNS) Página 33 de 123

35 Paso 2.- Se completan los datos de conexión al servidor Broker UDS: Broker Address: Dirección IP o nombre DNS del servidor Broker UDS Broker Port: Puerto de comunicación con el servidor Broker UDS. Por defecto 443 Use SSL: Utilización de conexión segura SSL Página 34 de 123

36 Paso 3.- Configuración de usuario root del SO Linux que aloja el software tunneler de UDS. Los datos a completar son: Username: Usuario root del SO Linux Password: Contraseña del usuario root Paso 4.- Iniciamos la configuración del servidor tunneler UDS: Página 35 de 123

37 Una vez completados todos los pasos, será necesario reiniciar el servidor tunneler UDS. Si necesitamos volver a ejecutar el asistente de configuración para modificar algún dato, tendremos que validarnos en el servidor (con el usuario root y la password establecida al usuario root en el paso 3) y ejecutar SetupTunneler.sh Una vez realizada la configuración será necesario reiniciar el servidor manualmente para aplicar los cambios. Página 36 de 123

38 3.2.6 Instalación y configuración de base de datos UDS En el caso de que VirtualCable proporcione el Virtual Appliance de la base de datos de UDS habría que realizar las siguientes tareas: Accedemos al servidor MySQL con las siguientes credenciales: Usuario: root Password: uds Página 37 de 123

39 Configuramos los parámetros de red de la máquina virtual. Para ello se modificará el fichero interfaces y se le asigna una dirección IP estática (Por defecto el Virtual Appliance está configurado con dhcp). También es necesario modificar el fichero resolv.conf para configurar el servidor dns: Página 38 de 123

40 Una vez configurados los datos IP de la VM, ya estaría disponible para su uso con UDS. Por defecto, el servidor MySQL tiene configurado la siguiente BBDD lista para usar con el servidor UDS: Instancia: uds Usuario: uds Password: uds Si fuera necesaria la creación de una nueva instancia de BBDD para UDS, realizaríamos el siguiente proceso: Accedemos a MySQL con las siguientes credenciales: Usuario: root Password: uds Se crea la base de datos mediante el comando: create database database_name; Página 39 de 123

41 Se asigna cotejamiento UTF-8 mediante el comando: alter database database_name character set UTF8 collate UTF8_general_ci ; Se crea un usuario con permisos de administrador sobre la nueva base de datos utilizando el comando: grant all on database_name.* to identified by 'password'; La base de datos estará disponible para su uso con el sistema UDS. Página 40 de 123

42 4. ADMINISTRANDO UDS Una vez realizada la instalación de la plataforma UDS, el sistema está listo para realizar su administración y configuración. Para ello accedemos a la dirección IP o nombre del servidor Broker UDS, mediante acceso http o https. Página 41 de 123

43 El primer acceso que se realice a la administración UDS será necesario realizarlo mediante el usuario administrador y password indicado en el script de configuración del Virtual Appliance de UDS Broker (punto 3.2.1). Una vez se acceda a la administración será posible cambiar este password y crear o seleccionar nuevos usuarios para disponer de acceso a la administración. En el caso de que ya dispongamos de un usuario con permisos de administración sobre la plataforma UDS indicaremos usuario, password y seleccionamos el autenticador que validará el usuario. Página 42 de 123

44 Si disponemos de varios autenticadores conectados a la plataforma UDS y queremos seguir accediendo a la administración con el usuario administrador y password indicado en el script de configuración del Virtual Appliance de UDS Broker (punto 3.2.1), el autenticador que se seleccione no tendrá efecto, puesto que este usuario no se validará contra ningún autenticador. En el menú de usuario, seleccionaremos "Dashboard" para acceder a la administración de UDS: Página 43 de 123

45 Una vez dentro de la administración de UDS, se procede a la configuración inicial de los servicios. La configuración de cada uno de los "Services Pools" se tiene que plantear como la construcción de un puzzle, compuesto por diferentes elementos: Cada "Services Pool" se compone de diferentes elementos o piezas ( Base Services, OS Managers, Transports y Authenticators ) Una vez configurados los elementos del primer "Services Pool" se procedería a la creación del mismo, repitiendo el proceso con los siguientes "Services Pool" si los hubiera La suma de los "Services Pool" ya configurados conformarán el tipo de despliegue de los escritorios virtuales gestionados por la plataforma UDS Página 44 de 123

46 4.1 Configurar Service Providers Un Service Providers es la entidad encargada de ofrecer servicios IP. Los servicios ofrecidos por UDS serán escritorios virtuales bajo demanda proporcionados por una plataforma de virtualización o escritorios físicos/virtuales persistentes asignados a usuarios específicos mediante asignación de IPs. Para poder construir un Service Pool es necesario tener creado como mínimo un Service Providers. Actualmente UDS permite los siguientes Service Providers : Página 45 de 123

47 Salvamos y ya dispondremos de un "ovirt Linked Clone" válido en la plataforma ovirt. Podremos dar de alta todos los "ovirt Linked Clone que necesitemos en la plataforma UDS. Página 46 de 123

48 Una vez tengamos todo el entorno UDS configurado y creado el primer Service Pools podremos observar en el servidor ovirt-engine cómo se realizan los despliegues de los escritorios virtuales basados en ovirt Linked Clones. Página 47 de 123

49 4.1.3 Plataforma VDI con RHEV Despliegue de plataforma VDI mediante la infraestructura virtual Red Hat Enterprise Virtualization Alta de proveedor de servicios ovirt/rhev Platform Provider En "Services", pulsamos sobre "New" y seleccionamos ovirt/rhev Linked Clone : En un ovirt/rhev Linked Clone utilizado para conectar una plataforma RHEV, los parámetros mínimos a configurar son: Nombre del Servicio, IP del servidor RHEV- Manager (campo Host ), un nombre de usuario (con formato y password con derechos de administración sobre RHEV-Manager. También podemos indicar el tiempo de Timeout en la conexión con RHEV-Manager y especificar un rango de direcciones MAC para la creación de los escritorios virtuales. Página 48 de 123

50 Mediante el botón Test comprobaremos que la conexión se realiza correctamente. Salvamos y ya dispondremos de un "Service Providers" válido para comenzar a crear servicios base en la plataforma RHEV. Podremos dar de alta todos los "Service Providers" del tipo ovirt/rhev Linked Clone que necesitemos en la plataforma UDS. Página 49 de 123

51 Configurar servicio basado en ovirt Linked Clone Una vez configurada la plataforma RHEV mediante el proveedor de servicios ovirt/rhev Platform Provider, donde se crearan los escritorios, se deben crear "Base Services" basados en ovirt/rhev Linked Clones. Seleccionamos el "Service Providers" sobre el que crearemos un "ovirt/rhev Linked Clone" y pulsamos sobre "New". Página 50 de 123

52 Se indica un nombre descriptivo para la plantilla y se configuran los parámetros del servicio: Base Machine: Máquina virtual imagen desde la que se desplegarán los Linked Clones. Cluster: Cluster de hipervisores RHEV que alojarán los Linked Clones desplegados. Datastore Domain: Almacenamiento definido para el despliegue de los Linked Clones. Reserved Space: Espacio mínimo libre que tiene que tener un Datastore para poder ser usado por el sistema UDS. Memory: Cantidad de memoria que se le asignará a los Linked Clones. Memory Guaranteed: Cantidad de memoria que se garantizará a los Linked Clones. Machine Names: Raíz del nombre de todos los Linked Clones a desplegar en este servicio (ej: Machine Names= Win7lab2). Name Length: Número de dígitos del contador adjunto a la raíz del nombre de los escritorios (ej: Name Length= 3, Win7lab Win7lab2999). Display: Protocolo de conexión a los escritorios virtuales desplegados mediante Linked Clones. Página 51 de 123

53 Salvamos y ya dispondremos de un "ovirt Linked Clone" válido en la plataforma RHEV. Podremos dar de alta todos los "ovirt Linked Clone que necesitemos en la plataforma UDS. Página 52 de 123

54 Una vez tengamos todo el entorno UDS configurado y creado el primer Service Pools podremos observar en el servidor RHEV-Manager cómo se realizan los despliegues de los escritorios virtuales basados en ovirt Linked Clones. Página 53 de 123

55 4.2 Configurar Authenticators Un Authenticator es un componente fundamental dentro de una plataforma de escritorios, ya que va a facilitar usuarios y grupos de usuarios, a los cuales se les pueden asignar permisos para conectarse a los diferentes escritorios virtuales. Un "Authenticator" no es un componente necesario para la creación de un "Service Pools". Pero si no se le asigna al menos uno, no existirán usuarios que puedan realizar conexiones con escritorios virtuales de la plataforma UDS. Se puede elegir entre diferentes tipos de Authenticators. Página 54 de 123

56 4.2.1 Active Directory Authenticator En un Active Directory Authenticator configuramos el nombre del autenticador, la IP del controlador de dominio (campo Host), un usuario (campo Ldap User) y un password con derechos de lectura sobre el Active Directory. El usuario (campo Ldap User) se debe introducir con el formato También podemos indicar la prioridad que tendrá este autenticador. Cuanto menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores disponibles en la ventana de acceso de usuario (este campo admite valores negativos). También podemos señalar si queremos usar una conexión SSL y el tiempo de Timeout en la conexión con Active Directory. El campo Short Name permite que en la pantalla de login de usuario sólo aparezca este authenticator. Para ello tendremos que acceder a la pantalla de login con el siguiente formato: dirección_servidor_broker/tag Por ejemplo: https://brokervc/ad Página 55 de 123

57 Mediante el botón Test comprobaremos que la conexión se realiza correctamente. Página 56 de 123

58 4.2.2 edirectory Authenticator Este Autenticador está disponible para dar acceso a usuarios y grupos de usuarios de redes Novell a escritorios virtuales de UDS. En un edirectory Authenticator configuramos el nombre del autenticador, IP del servidor edirectory (campo Host), un usuario (campo Admin User) y un password con derechos de lectura sobre edirectory. También podemos indicar la prioridad que tendrá este autenticador. Cuanto menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores disponibles en la ventana de acceso de usuario (este campo admite valores negativos), si queremos usar una conexión SSL y el tiempo de Timeout en la conexión con Active Directory. El campo Short Name permite que en la pantalla de login de usuario sólo aparezca este authenticator. Para ello tendremos que acceder a la pantalla de login con el siguiente formato: dirección_servidor_broker/tag Por ejemplo: https://brokervc/ed Página 57 de 123

59 Mediante el botón Test comprobaremos que la conexión se realiza correctamente. Página 58 de 123

60 4.2.3 Internal Database En entornos donde no se disponga de ningún autenticador externo es posible utilizar el autenticador Internal. Este autenticador está incluido en el Broker UDS y permite la creación de usuarios y grupos de forma manual para un posterior acceso de estos a los diferentes "Service Pools" proporcionados por la plataforma UDS. En un Internal Database configuramos el nombre del autenticador. También podemos indicar la prioridad que tendrá este autenticador. Cuanto menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores disponibles en la ventana de acceso de usuario (este campo admite valores negativos). El campo Short Name, permite que en la pantalla de login de usuario sólo aparezca este authenticator. Para ello tendremos que acceder a la pantalla de login con el siguiente formato: dirección_servidor_broker/tag Por ejemplo: https://brokervc/int1 Página 59 de 123

61 Opciones: Different user for each host permite realizar conexiones a escritorios virtuales utilizando un único usuario de conexión. Este tipo de conexiones las realiza generando múltiples usuarios en la base de datos interna con la siguiente estructura de nombre de usuario: Dirección IP terminal conexión + Usuario de conexión Reverse DNS tiene un comportamiento exactamente igual que la opción anterior pero la estructura de nombre de usuario sería: Hostname terminal conexión + Usuario de conexión Página 60 de 123

62 Para poder utilizar esta opción es necesaria la resolución inversa de DNS en los terminales de conexión. En el caso de que ésta no existiera, la estructura de nombre de usuario seguiría utilizando la dirección IP del terminal de conexión. Página 61 de 123

63 4.2.4 IP Authenticator Es posible asignar escritorios virtuales a dispositivos de conexión mediante el identificador IP. Ej: Thin Clients en kiosk mode, entornos de Call Center, aplicaciones propietarias, etc... Página 62 de 123

64 En un IP Authenticator configuramos el nombre del autenticador. También podemos indicar la prioridad que tendrá este autenticador. Cuanto menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores disponibles en la ventana de acceso de usuario (este campo admite valores negativos). El campo Short Name permite que en la pantalla de login de usuario sólo aparezca este authenticator. Para ello tendremos que acceder a la pantalla de login con el siguiente formato: dirección_servidor_broker/tag Por ejemplo: https://brokervc/ip1 Página 63 de 123

65 4.2.5 SAML Authenticator SAML se utiliza para el intercambio de datos de autentificación y autorización entre dominios de seguridad, esto es, entre un proveedor de identidad (un productor de afirmaciones) y un proveedor de servicio (un consumidor de afirmaciones). En un SAML Authenticator configuramos el nombre y los datos del autenticador: Private Key, Certificate, IDP Metedata, Entity ID, User name attrs, Group name attrs y Real name attrs. También podemos indicar la prioridad que tendrá este autenticador. Cuanto menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores disponibles en la ventana de acceso de usuario (este campo admite valores negativos). El campo Short Name permite que en la pantalla de login de usuario sólo aparezca este authenticator. Para ello tendremos que acceder a la pantalla de login con el siguiente formato: dirección_servidor_broker/tag Por ejemplo: https://brokervc/sl Página 64 de 123

66 Página 65 de 123

67 4.2.6 LDAP Authenticator Es un Autenticador genérico disponible dentro de la plataforma UDS. Mediante la configuración de los parámetros correctos dependiendo de cada caso, se podría definir prácticamente cualquier servicio de autenticación basado en LDAP. En un LDAP Authenticator (Simple o Regex) configuramos el nombre del autenticador, la IP del servidor LDAP (campo Host), el puerto de conexión, un usuario (campo Ldap User) y un password con derechos de lectura sobre el LDAP, el nombre de la base de búsqueda de usuario y grupos (campo base en formato: dc=nombre_dominio,dc=extensión_dominio). El usuario (campo Ldap User) se debe introducir con el formato: cn=usuario,dc=nombre_dominio,dc=extensión_dominio También podemos indicar la prioridad que tendrá este autenticador. Cuanto menor sea esa prioridad, más arriba aparecerá en la lista de autenticadores disponibles en la ventana de acceso de usuario (este campo admite valores negativos), si queremos usar una conexión SSL y el tiempo de Timeout en la conexión con el servidor LDAP. El campo Short Name permite que en la pantalla de login de usuario sólo aparezca este authenticator. Para ello tendremos que acceder a la pantalla de login con el siguiente formato: dirección_servidor_broker/tag Por ejemplo: https://brokervc/oldap Página 66 de 123

68 Página 67 de 123

69 4.3 Configurar usuarios, grupos y metagrupos de usuarios Una vez configurado el autenticador o autenticadores es necesario configurar los grupos de usuarios que contienen los usuarios a los que se va a dar el acceso a los escritorios virtuales. También es posible la creación de metagrupos, que serán utilizados para combinar varios grupos. Para añadir un grupo, seleccionamos el "authenticator" sobre el que queremos crear o añadir el grupo, y en la nueva ventana que aparece en la parte inferior de la ventana, seleccionamos la pestaña "Groups" y pulsamos sobre "new". Página 68 de 123

70 La búsqueda de grupos de usuario se realiza de forma automática en todos los autenticadores definidos en UDS, salvo en los autenticadores de tipo Internal y por IP (también es posible que en autenticadores del tipo OpenLdap o edirectory la opción buscar no funcione, teniendo que indicar el nombre del grupo de forma manual), en los cuales los grupos se dan de alta sin posibilidad de realizar búsqueda. Para buscar un grupo, pulsamos sobre el botón "Search". Podemos escribir una raíz de nombre para acotar la búsqueda. Si lo dejamos vacío, nos aparecerán todos los grupos disponibles en el autenticador. Si necesitamos añadir varios grupos, tendremos que ir añadiéndolos de uno en uno. Una vez seleccionado el grupo, aceptamos. En caso de conocer el nombre, podríamos indicarlo directamente, pero es recomendable comprobar que aparece correctamente en la opción de búsqueda. Los grupos, metagrupos y usuarios podrán ser activados o desactivados temporalmente. Página 69 de 123

71 Para la creación de un metagrupo, seleccionamos los grupos que formarán parte del metagrupo, especificamos un nombre y aceptamos. Un usuario pertenecerá a este metagrupo si pertenece a todos los grupos que componen el metagrupo. Los usuarios de los grupos configurados se añaden automáticamente al sistema en el momento que éstos se conectan la primera vez a la plataforma UDS, salvo en los autenticadores de tipo Internal y por IP en los cuales los usuarios se dan de alta manualmente. Si necesitamos dar de alta usuarios manualmente, para asignar permisos especiales, antes de que estos se conecten por primera vez y se autoañadan tendremos que seleccionar el autenticador y en la pestaña "Users" pulsar sobre "New". Página 70 de 123

72 El parámetro adicional Staff member permite acceder a descargas (actor UDS) y a la administración de UDS. El parámetro adicional Admin permite acceder a descargas (actor UDS), a la administración y, además, permite modificar configuraciones avanzadas de UDS (Pestaña "Tools" - "Configuration"). Un usuario Admin tiene que ser a su vez miembro de Staff. Mediante el botón "Search" podremos buscar usuarios creados en el autenticador y añadirlos. Una vez creado el usuario, mediante el botón "Edit" podremos comprobar que el usuario ha sido asignado al grupo al que pertenece automáticamente. Página 71 de 123

73 Si diésemos de alta un usuario cuyo grupo no estuviera dado de alta en el autenticador, nos aparecería sin grupo y no podríamos usar dicho usuario. Las opciones "Staff member" y "Admin" pueden ser modificadas a un usuario en cualquier momento. Para eliminar un usuario, un grupo o metagrupo, lo seleccionamos y pulsamos sobre el botón "Delete". Si tenemos usuarios registrados en el sistema que pertenecen a un grupo y éste es borrado, los usuarios quedarán sin grupo asignado y no podrán validarse en el sistema. Página 72 de 123

74 4.3.1 Creación de grupos y usuarios "Internal Database" En un autenticador de tipo "Internal Database" será necesario crear primero un grupo o grupos de usuarios. Seleccionamos el autenticador de tipo "Internal Database" y en la pestaña "Groups" pulsamos sobre "New". Una vez tengamos creado el grupo o grupos de usuarios, damos de alta usuarios y los asignamos a un grupo o varios. Seleccionamos el autenticador de tipo "Internal Database" y en la pestaña "Users" pulsamos sobre "New". Página 73 de 123

75 4.3.2 Creación de grupos y usuarios "IP Authenticator" La creación de un grupo en el autenticador por IP es diferente al resto, puesto que en este caso será un rango de direcciones IPs el que se dará de alta para permitir acceso a todos los equipos que se encuentren dentro de este rango. Este rango de direcciones se define de la siguiente manera: Dirección IP de inicio de rango Dirección IP de fin de rango Seleccionamos el autenticador de tipo "IP Authenticator" y en la pestaña "Groups" pulsamos sobre "New". Página 74 de 123

76 Las direcciones IP que corresponderán con los nuevos usuarios se añadirán automáticamente a la pestaña "Users" cuando realicen login la primera vez. Página 75 de 123

77 4.4 Configurar OS Managers Un "OS Manager" es un gestor de SO que inicializa un tipo de servicio configurado previamente. El Actor UDS, alojado en el escritorio virtual, es el encargado de la interacción entre el SO y el Broker en base a las configuraciones o tipo del "OS Manager" elegido. Para la realización de despliegues VDI mediante "Linked Clones", habrá que indicar el comportamiento de desconexión de los mismos dentro de la configuración de cada "OS Manager". En caso de configurar una política de escritorios no persistentes, podremos indicar el tiempo de inactividad de usuario previo al cierre de sesión automático por el sistema. Se puede elegir entre diferentes tipos de "OS Managers". Página 76 de 123

78 4.4.1 Linux OS Manager Un "Linux OS Manager" es utilizado para escritorios virtuales basados en sistemas Linux. Realiza las tareas de renombrado de máquina. Para configurar un "Linux OS Manager" se indica un nombre y se configura la acción que realizará el sistema cuando un usuario cierre sesión: Keep service assigned: Cuando un usuario cierre sesión no se producirá ningún cambio en el escritorio. Si este mismo usuario vuelve a solicitar una máquina al sistema, éste le proporcionará el mismo escritorio virtual Remove service: Cuando el usuario cierre sesión, el escritorio será destruido por el sistema. Si este mismo usuario vuelve a solicitar una máquina al sistema, éste le proporcionará un nuevo escritorio virtual Cuando configuramos escritorios no persistentes (Remove service), podremos especificar un tiempo máximo (indicado en segundos) de inactividad en el escritorio virtual, de tal forma que cuando se cumpla ese periodo de inactividad, el actor UDS cerrará la sesión automáticamente en el escritorio virtual. El campo Max. Idle time no aplica a escritorios persistentes (Keep service assigned) Página 77 de 123

79 4.4.2 Linux Random Password OS Manager Un "Linux Random Password OS Manager" es utilizado para escritorios virtuales basados en sistemas Linux y requieren un nivel superior de seguridad en el acceso del usuario. Mediante su utilización, se asigna un password aleatorio a un usuario local existente, definido previamente durante la configuración, en cada nuevo escritorio virtual desplegado, proporcionando así un mayor nivel de seguridad en el acceso. Página 78 de 123

80 Para configurar un "Linux Random Password OS Manager" se indica los siguientes datos: Nombre del "OS Manager" Usuario local definido en la plantilla Se configura la acción que realizará el sistema cuando un usuario cierre sesión: o o Keep service assigned: Cuando un usuario cierre sesión, no se producirá ningún cambio en el escritorio. Si este mismo usuario vuelve a solicitar una máquina al sistema, éste le proporcionará el mismo escritorio virtual Remove service: Cuando el usuario cierre sesión, el escritorio será destruido por el sistema. Si este mismo usuario vuelve a solicitar una máquina al sistema, éste le proporcionará un nuevo escritorio virtual Cuando configuramos escritorios no persistentes (Remove service), podremos especificar un tiempo máximo (indicado en segundos) de inactividad en el escritorio virtual, de tal forma que cuando se cumpla ese periodo de inactividad, el actor UDS cerrará la sesión automáticamente en el escritorio virtual. El campo Max. Idle time no aplica a escritorios persistentes (Keep service assigned) Página 79 de 123

81 4.4.3 Windows Basic OS Manager Un "Windows Basic OS Manager" es utilizado para escritorios virtuales basados en sistemas Windows que no forman parte de un dominio. Para configurar un "Windows Basic OS Manager" se indica un nombre y se configura la acción que realizará el sistema cuando un usuario cierre sesión: Keep service assigned: Cuando un usuario cierre sesión, no se producirá ningún cambio en el escritorio. Si este mismo usuario vuelve a solicitar una máquina al sistema, éste le proporcionará el mismo escritorio virtual Remove service: Cuando el usuario cierre sesión, el escritorio será destruido por el sistema. Si este mismo usuario vuelve a solicitar una máquina al sistema, éste le proporcionará un nuevo escritorio virtual Cuando configuramos escritorios no persistentes (Remove service), podremos especificar un tiempo máximo (indicado en segundos) de inactividad en el escritorio virtual, de tal forma que cuando se cumpla ese periodo de inactividad, el actor UDS cerrará la sesión automáticamente en el escritorio virtual. El campo Max. Idle time no aplica a escritorios persistentes (Keep service assigned). Página 80 de 123

82 4.4.4 Windows Domain OS Manager Un "Windows Domain OS Manager" es utilizado para escritorios virtuales basados en sistemas Windows que forman parte de un dominio. Página 81 de 123

83 Para configurar un "Windows Domain OS Manager" se indica los siguientes datos: El nombre del "OS Manager". El nombre del dominio al cual van a pertenecer los escritorios virtuales desplegados con este "OS Manager" Credenciales de usuario con permiso de agregar máquinas al dominio Datos de la Unidad Organizativa (OU) donde se van a registrar los escritorios virtuales desplegados con este "OS Manager" (si no indicamos nada, los escritorios se ubicarán en la rama por defecto) Se configura la acción que realizará el sistema cuando un usuario cierre sesión: o o Keep service assigned: Cuando un usuario cierre sesión, no se producirá ningún cambio en el escritorio. Si este mismo usuario vuelve a solicitar una máquina al sistema, éste le proporcionará el mismo escritorio virtual Remove service: Cuando el usuario cierre sesión, el escritorio será destruido por el sistema. Si este mismo usuario vuelve a solicitar una máquina al sistema, éste le proporcionará un nuevo escritorio virtual Cuando configuramos escritorios no persistentes (Remove service), podremos especificar un tiempo máximo (indicado en segundos) de inactividad en el escritorio virtual, de tal forma que cuando se cumpla ese periodo de inactividad, el actor UDS cerrará la sesión automáticamente en el escritorio virtual. El campo Max. Idle time no aplica a escritorios persistentes (Keep service assigned) Página 82 de 123

84 4.4.5 Windows Random Password OS Manager Un "Windows Random Password OS Manager" es utilizado para escritorios virtuales basados en sistemas Windows que no forman parte de un dominio y requieren un nivel superior de seguridad en el acceso del usuario. Mediante su utilización, se asigna un password aleatorio a un usuario local existente, definido previamente durante la configuración, en cada nuevo escritorio virtual desplegado, proporcionando así un mayor nivel de seguridad en el acceso. Página 83 de 123

85 Para configurar un "Windows Random Password OS Manager" se indica los siguientes datos: Nombre del "OS Manager Usuario local definido en la plantilla Password definida inicialmente al usuario local de la plantilla Se configura la acción que realizará el sistema cuando un usuario cierre sesión: o o Keep service assigned: Cuando un usuario cierre sesión, no se producirá ningún cambio en el escritorio. Si este mismo usuario vuelve a solicitar una máquina al sistema, éste le proporcionará el mismo escritorio virtual Remove service: Cuando el usuario cierre sesión, el escritorio será destruido por el sistema. Si este mismo usuario vuelve a solicitar una máquina al sistema, éste le proporcionará un nuevo escritorio virtual Cuando configuramos escritorios no persistentes (Remove service), podremos especificar un tiempo máximo (indicado en segundos) de inactividad en el escritorio virtual, de tal forma que cuando se cumpla ese periodo de inactividad, el actor UDS cerrará la sesión automáticamente en el escritorio virtual. El campo Max. Idle time no aplica a escritorios persistentes (Keep service assigned) Página 84 de 123

86 4.5 Configurar Networks UDS permite dar de alta diferentes redes para permitir o denegar el acceso a escritorios virtuales. Estas redes serán las que junto a los "Transport" definan que tipo de acceso tendrán los usuarios a sus escritorios virtuales generados por UDS. Para añadir una red, en la sección "Connectivity" pulsamos sobre "New" en el apartado "Current Networks". Página 85 de 123

87 Indicamos un nombre descriptivo y un rango de red (están soportados la mayor parte de los formatos existentes). En caso de no dar de alta ninguna red, el acceso a los escritorios virtuales estará permitido desde cualquier red. Página 86 de 123

88 4.6 Configurar Transports Para poder realizar la conexión a los escritorios virtuales es necesario crear Transports. Son pequeñas aplicaciones que serán ejecutadas en el cliente y se encargarán de proveer acceso al servicio implementado. Dependiendo del tipo de escritorio virtual que configuremos, la ubicación y forma desde la que nos conectemos a nuestros escritorios virtuales, necesitaremos crear diferentes tipos de transportes. Actualmente están disponibles los siguientes "Transports": Los "Transport" que están indicados como "direct" podremos configurarlos para accesos de usuarios desde una LAN interna, VPN, LAN Extension, etc... Los "Transport" que están indicados como "Tunneled" podremos configurarlos para accesos de usuarios desde una WAN. Estos "Transport" se apoyarán en el servidor UDS Tunneler para realizar la conexión contra los escritorios virtuales. El "Transport" HTML5 podremos utilizarlo para todo tipo de accesos. Este "Transport" utiliza el servidor UDS Tunneler para realizar la conexión contra los escritorios virtuales. Página 87 de 123

89 Para crear un "Transport", en la sección "Connectivity", pulsamos sobre "New" en el apartado "Current Transports". Página 88 de 123

90 4.6.1 HTML5 RDP Transport Un "HTML5 RDP Transport" permite acceso a escritorios virtuales Windows y Linux mediante el protocolo RDP a través de un navegador que soporte HTML5 (para escritorios Linux es necesario que las máquinas tengan instalado el paquete XRDP y para escritorios Windows, el acceso RDP tiene que estar habilitado). Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra los escritorios virtuales, teniendo que estar previamente configurado para su correcto funcionamiento. Para un HTML5 RDP Transport configuramos el nombre del Transport, la dirección IP de servidor UDS Tuneler y el puerto (campo Tunnel server ) con el formato: https://ip_tunneler:10443 (puerto por defecto). Indicamos si queremos redirigir unas credenciales específicas al escritorio virtual. En caso de habilitar la casilla Empty creds no se pasará ninguna credencial al escritorio virtual. Si dejamos la casilla Empty creds deshabilitada e indicamos un username y password (también es posible indicar un usuario de dominio), estas credenciales serán redireccionadas al escritorio virtual. En el apartado "Network access" indicamos si en la red seleccionada en "Networks" se permitirá el acceso a los usuarios a través de este "Transport" (las redes disponibles serán las configuradas en el apartado "Networks"). Página 89 de 123

91 También podemos indicar la prioridad que tendrá este Transport. Cuanto menor sea esa prioridad, más arriba aparecerá en la lista de transports disponibles en la ventana de escritorios virtuales de cada usuario (este campo admite valores negativos). Página 90 de 123

92 4.6.2 NX Transport (direct) Un "NX Transport (direct)" permite acceso a escritorios virtuales Linux mediante el software NX (es necesario que las máquinas virtuales tengan instalado NX y los clientes de conexión también). Actualmente la versión soportada de NX es la 3.5. Para un NX Transport (direct) configuramos el nombre del Transport, indicamos si queremos redirigir unas credenciales específicas al escritorio virtual. En caso de habilitar la casilla Empty creds no se pasará ninguna credencial al escritorio virtual. Si dejamos la casilla Empty creds deshabilitada e indicamos un username y password estas credenciales serán redireccionadas al escritorio virtual. En el apartado "Network access" indicamos si en la red seleccionada en "Networks" se permitirá el acceso a los usuarios a través de este "Transport" (las redes disponibles serán las configuradas en el apartado "Networks"). Página 91 de 123

93 También podemos indicar la prioridad que tendrá este Transport. Cuanto menor sea esa prioridad, más arriba aparecerá en la lista de transports disponibles en la ventana de escritorios virtuales de cada usuario (este campo admite valores negativos). También podemos señalar qué puerto queremos usar en la conexión y parámetros de optimización de conexión como: "Connection", "Session", "Disk Cache" y "Memory Cache". Página 92 de 123

94 4.6.3 NX Transport (tunneled) Un "NX Transport (tunneled)" permite acceso a escritorios virtuales Linux mediante el software NX (es necesario que las máquinas virtuales tengan instalado NX y los clientes de conexión también). Actualmente la versión soportada de NX es la 3.5. Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra los escritorios virtuales, teniendo que estar previamente configurado para su correcto funcionamiento. Para un NX Transport (tunneled) configuramos el nombre del Transport, la dirección IP de servidor UDS Tunneler y puerto (campo Tunnel server ) con el formato: IP_Tunneler:443 (puerto por defecto). "Networks". Indicamos si queremos redirigir unas credenciales específicas al escritorio virtual. En caso de habilitar la casilla Empty creds no se pasará ninguna credencial al escritorio virtual. Si dejamos la casilla Empty creds deshabilitada e indicamos un username y password estas credenciales serán redireccionadas al escritorio virtual. En el apartado "Network access" indicamos si en la red seleccionada en "Networks" se permitirá el acceso a los usuarios a través de este "Transport" (las redes disponibles serán las configuradas en el apartado. También podemos indicar la prioridad que tendrá este Transport. Cuanto menor sea esa prioridad, más arriba aparecerá en la lista de transports disponibles en la ventana de escritorios virtuales de cada usuario (este campo admite valores negativos). También podemos indicar qué puerto queremos usar en la conexión y parámetros de optimización de conexión como: Connection, Session, Disk Cache y Memory Cache. Página 93 de 123

95 Página 94 de 123

96 4.6.4 RDP Transport (direct) Un "RDP Transport (direct)" permite acceso a escritorios virtuales Windows mediante el protocolo RDP (es necesario que las máquinas virtuales tengan habilitado el servicio RDP). Para un RDP Transport (direct), configuramos el nombre del Transport e indicamos si queremos redirigir unas credenciales específicas al escritorio virtual. En caso de habilitar la casilla Empty creds no se pasará ninguna credencial al escritorio virtual. Si dejamos la casilla Empty creds deshabilitada e indicamos un username y password (también es posible indicar un usuario de dominio) estas credenciales serán redireccionadas al escritorio virtual. En el apartado "Network access" indicamos si en la red seleccionada en "Networks" se permitirá el acceso a los usuarios a través de este "Transport" (las redes disponibles serán las configuradas en el apartado "Networks"). También podemos indicar la prioridad que tendrá este Transport. Cuanto menor sea esa prioridad, más arriba aparecerá en la lista de transports disponibles en la ventana de escritorios virtuales de cada usuario (este campo admite valores negativos). También podemos indicar los parámetros Allow Smartcards, Allow Printers, Allow Drives y Allow Serials. Página 95 de 123

97 Página 96 de 123

98 4.6.5 RDP Transport (tunneled) Un "RDP Transport (tunneled)" permite acceso a escritorios virtuales Windows mediante el protocolo RDP (es necesario que las máquinas virtuales tengan habilitado el servicio RDP). Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra los escritorios virtuales, teniendo que estar previamente configurado para su correcto funcionamiento. Para un "RDP Transport (tunneled) configuramos el nombre del Transport, la dirección IP de servidor UDS Tunneler y el puerto (campo Tunnel server ) con el formato: IP_Tunneler:443 (puerto por defecto). Indicamos si queremos redirigir unas credenciales específicas al escritorio virtual. En caso de habilitar la casilla Empty creds no se pasará ninguna credencial al escritorio virtual. Si dejamos la casilla Empty creds deshabilitada e indicamos un username y password (también es posible indicar un usuario de dominio) estas credenciales serán redireccionadas al escritorio virtual. En el apartado "Network access" indicamos si en la red seleccionada en "Networks" se permitirá el acceso a los usuarios a través de este "Transport" (las redes disponibles serán las configuradas en el apartado "Networks"). También podemos indicar la prioridad que tendrá este Transport. Cuanto menor sea esa prioridad, más arriba aparecerá en la lista de transports disponibles en la ventana de escritorios virtuales de cada usuario (este campo admite valores negativos). También podemos indicar los parámetros Allow Smartcards, Allow Printers, Allow Drives y Allow Serials. Página 97 de 123

99 Página 98 de 123

100 4.6.6 RGS Transport (direct) Un "RGS Transport (direct)" permite acceso a escritorios virtuales Windows mediante el protocolo RGS (es necesario que las máquinas virtuales tengan instalado RGS y los clientes de conexión también). Para un RGS Transport (direct) configuramos el nombre del Transport e indicamos si queremos redirigir unas credenciales específicas al escritorio virtual. En caso de habilitar la casilla Empty creds no se pasará ninguna credencial al escritorio virtual. Si dejamos la casilla Empty creds deshabilitada e indicamos un username y password (también es posible indicar un usuario de dominio) estas credenciales serán redireccionadas al escritorio virtual. En el apartado "Network access" indicamos si en la red seleccionada en "Networks" se permitirá el acceso a los usuarios a través de este "Transport" (las redes disponibles serán las configuradas en el apartado "Networks"). También podemos indicar la prioridad que tendrá este Transport. Cuanto menor sea esa prioridad, más arriba aparecerá en la lista de transports disponibles en la ventana de escritorios virtuales de cada usuario (este campo admite valores negativos). También podemos indicar los parámetros Image Quality, Adjustable Quality, Min Adjustable Quality, Adjustable Frame Rate, Match Local Resolution, Redirect USB, Redirect Audio y Redirect Mic. Página 99 de 123

101 Página 100 de 123

102 4.6.7 RGS Transport (tunneled) Un "RGS Transport (tunneled)" permite acceso a escritorios virtuales Windows mediante el protocolo RGS (es necesario que las máquinas virtuales tengan instalado RGS y los clientes de conexión también). Este transporte utiliza el servidor UDS Tunneler para realizar la conexión contra los escritorios virtuales, teniendo que estar previamente configurado para su correcto funcionamiento. Para un "RGS Transport (tunneled) configuramos el nombre del Transport, la dirección IP de servidor UDS Tunneler y puerto (campo Tunnel server ) con el formato: IP_Tunneler:443 (puerto por defecto). Indicamos si queremos redirigir unas credenciales específicas al escritorio virtual. En caso de habilitar la casilla Empty creds no se pasará ninguna credencial al escritorio virtual. Si dejamos la casilla Empty creds deshabilitada e indicamos un username y password (también es posible indicar un usuario de dominio) estas credenciales serán redireccionadas al escritorio virtual. En el apartado "Network access" indicamos si en la red seleccionada en "Networks" se permitirá el acceso a los usuarios a través de este "Transport" (las redes disponibles serán las configuradas en el apartado "Networks"). También podemos indicar la prioridad que tendrá este Transport. Cuanto menor sea esa prioridad, más arriba aparecerá en la lista de transports disponibles en la ventana de escritorios virtuales de cada usuario (este campo admite valores negativos). También podemos indicar los parámetros Image Quality, Adjustable Quality, Min Adjustable Quality, Adjustable Frame Rate, Match Local Resolution, Redirect USB, Redirect Audio y Redirect Mic. Página 101 de 123

103 Página 102 de 123

104 4.7 Configurar Services Pools Una vez se hayan configurado las diferentes piezas de la plataforma UDS, es el momento de crear un Service Pools. Éste estará compuesto por un Base Service creado de un Service Provider y un OS Manager ; y habrá que indicar también uno o varios Transports, una o varias Network de acceso (si no se especifica ninguna, se permitirán todas las redes) y un grupo o grupos de usuarios para acceder a este servicio. Para crear un "Service Pools" pulsamos sobre "New". Para configurar un Service Pools será necesario indicar: Name: Nombre del servicio. Será el nombre mostrado al usuario para acceder a su escritorio virtual. Base Services: Servicio base configurado previamente en un "Service Provider", el cual se utilizará para realizar el despliegue de los escritorios virtuales basados en "Linked Clon". OS Manager: Indicaremos un "OS Manager" creado previamente cuya configuración se aplicará a cada uno de los escritorios virtuales generados en este "Services Pool". Associated Image: Imagen asociada al servicio, previamente tiene que estar añadida al repositorio de imágenes accesible desde el apartado Tools Gallery. Initial available services: Escritorios virtuales que serán creados, configurados y estarán disponibles inicialmente en el sistema. Services to keep in cache: Escritorios virtuales disponibles en la cache del sistema. Estos escritorios estarán configurados y listos para su asignación (este número de escritorios se generará automáticamente hasta alcanzar el número máximo de máquinas indicado en el campo " Maximum number of services to provide"). Página 103 de 123

105 Services to keep in L2 cache: Escritorios virtuales en estado de suspensión. Estos escritorios estarán configurados y listos para su asignación en el momento que el sistema demande nuevos escritorios. Maximum number of services to provide: Número máximo de escritorios virtuales creados por el sistema UDS en este "Service Pool". Show Transports: Si está habilitado, los usuarios podrán seleccionar y acceder a un escritorio mediante diferentes transporte en caso de disponer de más de uno, si está deshabilitado solo será posible el acceso al escritorio a través del transporte por defecto (el que menos prioridad tenga). Publish on creation: Si está habilitado, indicará al sistema que en el momento de salvar la creación del nuevo "Service Pool" se procederá a su publicación, si esta deshabilitado será necesaria la publicación manual para generar los escritorios (desde la pestaña de Publications ). Página 104 de 123

106 En el momento en que salvemos la creación de un "Service Pools" y si hemos marcado la opción "Publish on creation", el sistema comenzará con la publicación del servicio generando la máquina base sobre la que se irán desplegando los escritorios virtuales. Mediante el botón "Delete" podremos eliminar completamente un "Service Pool" y con "Edit" podremos modificar el nombre del service pool, la imagen asociada al servicio, el acceso a todos los transporte y todos los valores de la cache del sistema (Initial available services, Services to keep in cache, Services to keep in L2 cache y Maximum number of services to provide). El "Base Service" y el "OS Manager" no podrán ser modificados una vez esté creado el Service Pool. Página 105 de 123

107 Una vez tengamos creado un "Service Pool", lo seleccionamos y dispondremos de los siguientes menús de control y configuración: Assigned Services: Escritorios virtuales asignados a usuarios. Muestra información de la fecha de creación del escritorio, el número de revisión (o publicación) sobre la que está generado el escritorio, la dirección MAC de la tarjeta de red de la VM, el nombre DNS e IP del escritorio virtual, el estado del escritorio, si está en uso, el nombre e IP del cliente de conexión, el propietario de la máquina y la versión del agente UDS instalado en la máquina base Seleccionando el escritorio virtual y pulsando sobre "Delete" podremos eliminarlo de forma manual. Cache: Escritorios virtuales disponibles en la cache del sistema (incluidos las máquinas de cache de nivel 2). Estos escritorios pasarán por diferentes estados: o In Preparation: En este estado los escritorios virtuales están siendo creados en la plataforma de virtualización Página 106 de 123

108 o Waiting OS: En este estado los escritorios virtuales están siendo configurados con los parámetros indicados en el OS Manager o Valid: Cuando un escritorio virtual se encuentre en este estado, significará que está disponible para su uso Groups: Para permitir la conexión de los usuarios, es necesario asignar grupos o metagrupos de acceso. Estos grupos o metagrupos deberán de estar creados en el apartado Authenticators y podremos asignar uno o varios grupos o metagrupos de acceso a cada Service Pools Página 107 de 123

109 Seleccionamos el Authenticator y en base a su elección elegimos el Group Name. Transports: Se indicarán los Transport para realizar la conexión con el escritorio virtual (previamente añadidos en el apartado Transports ). El "Transport" con menor prioridad será el que el sistema configure por defecto. Para el resto, el usuario tendrá que abrir el desplegable en la pantalla de acceso a escritorios virtuales y seleccionar el que corresponda Seleccionamos el Transport" que queremos usar en este "Service Pool" y salvamos. Página 108 de 123

110 Publications: Desde este menú podremos realizar una nueva publicación del servicio. Una vez finalizado el proceso de publicación, se regenerará todo el cache del sistema con los nuevos Linked Clones basados en esta última publicación Si realizamos una nueva publicación, se generará una nueva máquina de base y, una vez disponible, el sistema procederá a la eliminación de los escritorios virtuales de la versión anterior y generará nuevos en base a la nueva publicación. Página 109 de 123

111 5. DESPLEGANDO ESCRITORIOS VIRTUALES CON UDS ENTERPRISE Una vez tengamos disponibles uno o varios Service Pools podemos iniciar una conexión con un escritorio virtual. Accederemos vía navegador web (los navegadores soportados son Internet Explorer, Chrome y Firefox) a la dirección o nombre del Broker, indicamos un usuario y password válidos y seleccionamos el autenticador en el caso de disponer de más de uno. En la pantalla de servicios disponibles nos aparecerán los servicios a los que tiene acceso el usuario con el que hemos iniciado sesión en el sistema UDS. Pinchamos sobre el que queremos iniciar la conexión. Página 110 de 123

112 Por defecto, si pinchamos sobre la imagen del servicio directamente, realizaremos la conexión con el "Transport" que tenga la prioridad más baja. Si hemos configurado varios "Transport", aparecerá un menú extensible donde podremos seleccionar el "transport" por el que nos conectaremos al escritorio virtual. Para iniciar la conexión con la máquina virtual, es necesario tener instalado Java en la máquina cliente para poder iniciar la conexión para todos los transportes excepto para el Transport HTML5. Para conexiones por NX tendremos que tener instalado el software NX y para conexiones por RGS será necesario tener instalado el software RGS. Ejemplo conexión RDP: Página 111 de 123

113 Ejemplo conexión HTML5: Ejemplo conexión NX: Una vez realizada la conexión, el escritorio virtual estará disponible para su uso. Página 112 de 123

114 6. CONFIGURACIÓN AVANZADA UDS ENTERPRISE UDS provee una serie de parámetros avanzados que definirán el funcionamiento del sistema. Estos parámetros serán los responsables de definir aspectos como seguridad, modo de funcionamiento, conectividad, etc tanto del propio sistema UDS como de su comunicación con las plataformas virtuales (VMware, ovirt/rhev, Hyper- V y XenServer) registradas en UDS. En este manual se muestran sólo algunas de las variables del sistema, las cuales están consideradas como las más útiles de cara a la gestión de los escritorios virtuales. En el resto de variables se recomienda no modificar los valores por defecto, puesto que algunos de ellos indican al sistema cómo debe funcionar (número de tareas simultáneas, tiempo de ejecución de tareas, chequeos programados, etc ) y una modificación incorrecta de un parámetro puede hacer que el sistema se pare por completo o no funcione de manera correcta. Una vez se hayan modificado los valores de alguna de las variables de configuración avanzada de UDS, será necesario reiniciar el servidor UDS Server para aplicar los cambios. En caso de querer modificar algún valor que no esté documentado en esta sección, se recomienda contactar con equipo de soporte de UDS Enterprise para verificar dicho cambio y confirmar que no afecta negativamente al funcionamiento del sistema UDS. Página 113 de 123

115 6.1 Parámetros avanzados UDS Para acceder a los parámetros de la configuración avanzada de UDS, accedemos a la sección Tools y seleccionamos Configuration : UDS Se describen los parámetros más importantes relativos al funcionamiento interno de UDS, apariencia y comunicación con las plataformas hipervisoras. AutorunService = Realiza acceso directo al escritorio virtual si un usuario tiene un único servicio asignado (0 = deshabilitado 1 = habilitado). Mediante la activación de este parámetro, los usuarios que tengan asignado un único escritorio virtual realizarán una conexión directa a éste, ocultando la pantalla de selección de servicio y utilizando el transport configurado en primer lugar. Valor por defecto 0. CustomHtmlLogin= Código HTML para personalización parcial de página de login de UDS. El código introducido aparecerá debajo del cuadro de login de los usuarios en el portal de acceso a UDS. Por defecto vacío. Página 114 de 123

116 DisallowGlobalLogin = Si está activada, no muestra la lista global de autenticadores (0 = deshabilitado 1 = habilitado). Si se habilita esta variable será necesario el uso de short name para visualizar un autenticador y permitir el acceso de usuarios al sistema. Valor por defecto 0. RedirectToHttps = Redirige automáticamente el acceso a UDS Enterprise de http a https (0 = deshabilitado 1 = habilitado). Por defecto 0. SessionExpireTime = Indica el tiempo máximo que estará una sesión de usuario abierta, después de haber realizado una nueva publicación. Pasado ese tiempo, el sistema cerrará la sesión del usuario y procederá a la eliminación del servicio. Valor por defecto 24 Horas. StatsDuration = Tiempo que el sistema guardará las estadísticas. Por defecto 365 días. UDSTheme = Nombre de la carpeta que contiene las plantillas HTML para las ventanas de login, usuario, preferencias, descargas, etc Por defecto html RGS Se describen parámetros relativos al funcionamiento del Transport RGS: DownloadUrl = Dirección web de descarga de software RGS. TunnelOpenedTime =Tiempo máximo que el túnel esperará a que se abra la conexión RGS. Si la conexión no se realizase en el tiempo indicado en esta variable, se cancelaría y sería necesario volver a realizar la conexión (en caso de realizar la conexión desde clientes muy lentos, es recomendable el aumento de este valor). Valor por defecto 30 Segundos. Página 115 de 123

117 6.1.3 SAML Se describen parámetros relativos al funcionamiento del autenticador SAML: Global logout on exit = Indica el modo de logout (0 = deshabilitado 1 = habilitado). Si se encuentra habilitado, cuando se realiza logout de UDS también se realiza de SAML. Valor por defecto 0. IDP Metadata Cache = Tiempo que se mantienen los metadatos cacheados del IDP. Por defecto segundos (24 horas). Organization Display Name = Nombre de la organización mostrado. Organization Name = Nombre de la organización. Organization URL = Dirección web de la organización. User cleanup = Indica cada cuanto tiempo se realizará la tarea de limpieza de usuarios sin actividad. Si un usuario permanece sin actividad durante el periodo de tiempo indicado en esta variable, el sistema procederá a su eliminación. Valor por defecto segundos (30 días) IPAUTH Las variables de esta sección no están activas en esta versión de UDS Enterprise NX Se describen parámetros relativos al Transport NX: DownloadUrl = Dirección web de descarga de software NX. DownloadUrlMACOS = Dirección web de descarga de software NX para MAC. Página 116 de 123

118 6.1.6 CLUSTER Las variables de esta sección no están activas en esta versión de UDS Enterprise WYSE Se describen parámetros relativos a la conexión con clientes Wyse: Autoconnect = Permite la auto conexión del dispositivo. Valor por defecto no. Colors = Define la calidad de los colores ofrecidos durante la conexión. Valor por defecto High. DefaultUser = Usuario por defecto redirigido al dispositivo. Valor por defecto UDS. Language = Idioma del dispositivo. Valor por defecto us. Privilege = Nivel de privilegios de un usuario. Valor por defecto NONE. Para más detalles sobre estos parámetros véase la documentación oficial de Wyse o también esta guía de referencia: arameters.pdf ENTERPRISE Se describen parámetros relativos a la suscripción UDS Enterprise: Serial Number = Código de activación de la suscripción. Durante la configuración del servidor UDS Server es necesario indicar un número de serie válido. Mediante esta variable será posible la actualización o cambio del mismo. Página 117 de 123

119 6.1.9 SECURITY Se describen parámetros relativos a la seguridad del sistema UDS: AdminIdleTime = Indica el tiempo que permanecerá la sesión de un administrador abierta. Pasado este periodo, será necesario volver a autenticarse en el sistema. Valor por defecto segundos (4 horas). AllowRootWebAccess = Permite el login del usuario root vía web (0 = deshabilitado 1 = habilitado). La modificación de esta variable no afectara al acceso del usuario root a través del cliente de administración. Valor por defecto 1. RootPass = Password del usuario root, previamente indicado en el script de configuración del UDS Server. SuperUser = Usuario con permisos de administración del sistema UDS. Por defecto root Trusted Hosts = Hosts que UDS considera como seguros. Estos host pueden realizar peticiones sensibles a UDS como, por ejemplo, tunelizadores (es recomendable modificar esta variable para que solo estén la lista de tunelizadores). Por defecto * (todos permitidos), admite valores de rango de direcciones. UserSessionLength = Indica el tiempo que permanecerá la sesión de un usuario abierta. Pasado este periodo, será necesario volver a autenticarse en el sistema. Valor por defecto segundos (4 horas). Página 118 de 123

120 VMWARE Se describen parámetros de configuración relativos a la plataforma virtual VMware vsphere: MaxRetriesOnError = Número de veces que se reintenta una operación en el caso de que VMware devuelva un error al sistema UDS. Por defecto 63 reintentos. MinUsableDatastoreGB = Espacio mínimo libre en un datastore para que los escritorios virtuales sean creados en él. Si los datastores de la plataforma VMware seleccionados para crear servicios en UDS tienen menos espacio libre que el valor de esta variable, no se generarán escritorios virtuales. Una vez modificado este valor o liberado espacio, el sistema retomará su funcionamiento normal. Valor por defecto 30. Página 119 de 123

121 6.2 Galería de Imágenes UDS dispone de un repositorio de imágenes que podrán ser asociadas a un Service Pool para facilitar la identificación del escritorio virtual, los formatos aceptados son: PNG, JPEG y GIF. El tamaño máximo de la imagen es de 256Kb. Para acceder a la galería de imágenes de UDS, accedemos a la sección Tools y seleccionamos Gallery : Seleccionamos New para añadir la imagen al repositorio, será necesario indicar un nombre identificativo. Mediante el botón Select image buscaremos la imagen que queremos guardar. Página 120 de 123

122 Una vez almacenada la imagen, estará disponible para su asignación a un Servicie Pool (para más detalles acceda al punto 4.7). Página 121 de 123

123 6.3 Vaciar cache del sistema Para vaciar la cache del sistema UDS, accedemos a la sección Tools y seleccionamos Flush cache : Los motivos más comunes para el borrado de la cache del sistema son: Bloqueo de un usuario: cuando un usuario introduce mal su contraseña hasta en 4 ocasiones seguidas, UDS bloquea dicho usuario, para desbloquearlo será necesario vaciar la cache del sistema Actualización de inventario: Es posible que cuando se edite un Service algunos elementos como datastores, redes, maquinas base, etc añadidos recientemente, no estén disponibles. Para poder visualizarlos tendremos que vaciar la cache del sistema, de esta manera el broker volverá a realizar la petición al hipervisor y los datos serán actualizados Página 122 de 123

Manual de Instalación, Administración y Usuario de UDS

Manual de Instalación, Administración y Usuario de UDS Manual de Instalación, Administración y Usuario de UDS UDS 1.5 Rev. 6-1 de Septiembre de 2014 VirtualCable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid (Madrid España) Página 1 de 227

Más detalles

Manual de Instalación, Administración y Usuario de UDS Enterprise

Manual de Instalación, Administración y Usuario de UDS Enterprise Manual de Instalación, Administración y Usuario de UDS Enterprise Versión 1.9 Rev. 1 02 de septiembre de 2015 ÍNDICE 1. INTRODUCCIÓN...6 1.1 Características...7 1.2 Arquitectura de plataforma con UDS Enterprise...8

Más detalles

UDS VERSIÓN DE EVALUACIÓN Guía de instalación, administración y usuario

UDS VERSIÓN DE EVALUACIÓN Guía de instalación, administración y usuario UDS VERSIÓN DE EVALUACIÓN Guía de instalación, administración y usuario Rev. 6-9 de Enero de 2014 Virtual Cable S.L.U. C.I.F. B-33987983. C/ Holanda, 15 28521 Rivas Vaciamadrid (Madrid España) Página 1

Más detalles

Experiencias del Piloto de la Plataforma UDSde VirtualCable

Experiencias del Piloto de la Plataforma UDSde VirtualCable Experiencias del Piloto de la Plataforma UDSde VirtualCable Qué es UDS? Universal Desktop Services Es un Broker integral de Servicios IP Gestión unificada del ciclo de vida de los servicios IP, tales como

Más detalles

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para Linux Server Advanced para PC Advanced para VMware / Hyper-V / RHEV / Citrix

Más detalles

Middleware dotcms. Sara Estellés. José M. Gómez. Universidad de Alicante. Informe Técnico LegoLangUAge 02/2013

Middleware dotcms. Sara Estellés. José M. Gómez. Universidad de Alicante. Informe Técnico LegoLangUAge 02/2013 Informe Técnico LegoLangUAge 02/2013 Middleware dotcms Sara Estellés José M. Gómez Universidad de Alicante Grupo de Investigación en Procesamiento del Lenguaje Natural y Sistemas de Información Contenido

Más detalles

GUÍA DE IMPLEMENTACIÓN

GUÍA DE IMPLEMENTACIÓN Kaspersky Administration Kit 8.0 GUÍA DE IMPLEMENTACIÓN V E R S I Ó N D E A P L I C A C I Ó N : 8. 0 C F 1 Estimado Usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude

Más detalles

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL 1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

Piloto evaos Universidad de Sevilla

Piloto evaos Universidad de Sevilla Piloto evaos Universidad de Sevilla GT Docencia-Net Bilbao 26 Nov 2012 1 Solución VDI Open Source Infraestructura de escritorios virtuales basada en GNU/Linux. Permite la publicación en un mismo escritorio

Más detalles

Unidad 0. Preparación del material. Implantación y administración remota y centralizada de Sistemas Operativos. Manuel Morán Vaquero

Unidad 0. Preparación del material. Implantación y administración remota y centralizada de Sistemas Operativos. Manuel Morán Vaquero Unidad 0 Preparación del material Implantación y administración remota y centralizada de Sistemas Operativos Manuel Morán Vaquero mmv@edu.xunta.es http://www.immv.es Contenidos 1 Introducción 2 Máquina

Más detalles

Instalación y configuración de VMWare ESX

Instalación y configuración de VMWare ESX 1 de 29 01/12/2007 1:47 Instalación y configuración de VMWare ESX Instalación y configuración de VMWare ESX 3.0.1, VMWare ESX es un sistema operativo de VMWare basado en Linux, que nos sirve para ahorrarnos

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Dispositivo virtual de StruxureWare Data Center Expert El servidor de StruxureWare Data Center Expert 7.2 está disponible como dispositivo virtual,

Más detalles

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín Contenido

Más detalles

Manual de Usuario para vpoint & Diana

Manual de Usuario para vpoint & Diana SUNDE Manual de Usuario para vpoint & Diana Gracias comprar la terminal SUNDE. Por favor consulte este manual para la instalación del software vpoint y puesta en marcha de la terminal Diana. MANUAL DE

Más detalles

Instalación y configuración de VMware Server

Instalación y configuración de VMware Server 1 de 19 01/12/2007 1:47 Instalación y configuración de VMware Server VMware Server 1.0.3, En este procedimiento se explica un producto de VMware, llamado VMware Server. Es un software que corre sobre un

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

MANUAL SOFTWARE OPTILINK 3.0

MANUAL SOFTWARE OPTILINK 3.0 MANUAL SOFTWARE OPTILINK 3.0 El equipo le dá funcionalidades de control y monitoreo del ancho de banda de cada equipo de su red, así como también le da la posibilidad de hacer un filtrado de sitios web

Más detalles

Red Hat Enterprise Virtualization 3.0 Instrucciones e información importante sobre la instalación

Red Hat Enterprise Virtualization 3.0 Instrucciones e información importante sobre la instalación Red Hat Enterprise Virtualization 3.0 Instrucciones e información importante sobre la instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad VPN sitio a sitio Simulación VPN sitio a sitio, utilizando Packet Tracer Este es el esquema donde vamos a realizar una vpn de sitio a sitio, para ello nos vamos a ir a la consola del router 1 Con el primer

Más detalles

Manual de Usuario. Supercomputador LUSITANIA

Manual de Usuario. Supercomputador LUSITANIA Manual de Usuario Supercomputador LUSITANIA Índice de contenido 1 Introducción...3 2 Acceso a LUSITANIA...4 2.1 Acceso desde clientes GNU/Linux...4 2.2 Acceso desde clientes Windows...6 2.3 Copia de ficheros

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Virtual Private Network

Virtual Private Network Rocío Alt. Abreu Ortiz 2009-3393 Virtual Private Network [Remoto] VPN de acceso remoto, es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde

Más detalles

ApplicationServer XG Versión 11. Última actualización: 09-10-2013

ApplicationServer XG Versión 11. Última actualización: 09-10-2013 ApplicationServer XG Versión 11 Última actualización: 09-10-2013 Índice Índice... i Introducción a 2X ApplicationServer... 1 Qué es 2X ApplicationServer?... 1 Cómo funciona?... 1 Acerca de este documento...

Más detalles

PlateSpin Forge 11 Reconstrucción de la versión 3 del dispositivo Forge 11

PlateSpin Forge 11 Reconstrucción de la versión 3 del dispositivo Forge 11 PlateSpin Forge 11 Reconstrucción de la versión 3 del dispositivo Forge 11 15 de agosto de 2014 www.netiq.com/documentation Información legal ESTE DOCUMENTO Y EL SOFTWARE DESCRITO EN EL MISMO SE FACILITAN

Más detalles

Microsoft Virtual Server

Microsoft Virtual Server 1 de 10 01/12/2007 1:57 Microsoft Virtual Server Microsoft Virtual Server, Virtual Server de Microsoft es una herramienta para emular un sistema operativo, a diferencia de sus enemigos (entre ellos el

Más detalles

InnoMedia MTA 3328-2R Versión 1.1. Guía del usuario

InnoMedia MTA 3328-2R Versión 1.1. Guía del usuario InnoMedia MTA 3328-2R Versión 1.1 Guía del usuario Todos los derechos reservados Derechos de autor 2004 Está estrictamente prohibido el uso, la divulgación, la modificación, la transferencia y la transmisión

Más detalles

Fiery EX4112/4127. Impresión desde Windows

Fiery EX4112/4127. Impresión desde Windows Fiery EX4112/4127 Impresión desde Windows 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 45083888 30 de abril de 2009 CONTENIDO

Más detalles

Guía de inicio de Symantec Protection Center. Versión 2.0

Guía de inicio de Symantec Protection Center. Versión 2.0 Guía de inicio de Symantec Protection Center Versión 2.0 Guía de inicio de Symantec Protection Center El software descrito en el presente manual está sujeto a un acuerdo de licencia y solamente podrá utilizarse

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

INTERNET INFORMATION SERVICES (IIS)

INTERNET INFORMATION SERVICES (IIS) INTERNET INFORMATION SERVICES (IIS) INSTALACION DE LOS SERVICIOS Y CREAR UN SITIO WEB BASICO AUTORES Simón García Sánchez y Antonio Paños Rodríguez 24-10-2010 ENUNCIADO INSTALAR INTERNET INFORMATION SERVICES

Más detalles

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER)

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) Antes de proceder a ninguna instalación, debemos de configurar correctamente

Más detalles

Requisitos técnicos para la instalación. Arquitectura Hardware Arquitectura Software. Instrucciones de instalación GONG-R

Requisitos técnicos para la instalación. Arquitectura Hardware Arquitectura Software. Instrucciones de instalación GONG-R v 3 Junio 2015 ÍNDICE Introducción Requisitos técnicos para la instalación Arquitectura Hardware Arquitectura Software Instrucciones de instalación Instalación módulo GONG2 Instalación módulo eporte Instrucciones

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

www.thinstuffmexico.com.mx

www.thinstuffmexico.com.mx Thinstuff XP/VS Server Manual de Instalación Versión 1.0.4 Pág. 1 INDICE Introducción.3 Requisitos del Sistema....3 Software y Hardware.. 4 Aviso del Fabricante...4 Instalación..5 Licencia Valida....11

Más detalles

Citrix XenServer. 1 de 25 09/06/2008 23:39. Instalación, configuración y administración de Citrix XenServer,

Citrix XenServer. 1 de 25 09/06/2008 23:39. Instalación, configuración y administración de Citrix XenServer, 1 de 25 09/06/2008 23:39 Citrix XenServer Instalación, configuración y administración de Citrix XenServer, Citrix XenServer permite a las empresas disponer de máquinas virtuales Windows y Linux rápida

Más detalles

Acronis Backup & Recovery 11 Virtual Edition. Update 0. Cómo realizar una copia de seguridad de equipos virtuales

Acronis Backup & Recovery 11 Virtual Edition. Update 0. Cómo realizar una copia de seguridad de equipos virtuales Acronis Backup & Recovery 11 Virtual Edition Update 0 Cómo realizar una copia de seguridad de equipos virtuales Copyright Acronis, Inc., 2000-2011. Todos los derechos reservados. Acronis y Acronis Secure

Más detalles

Evolución del proyecto de escritorios virtuales EVA y su despliegue automático en ALAS

Evolución del proyecto de escritorios virtuales EVA y su despliegue automático en ALAS Evolución del proyecto de escritorios virtuales EVA y su despliegue automático en ALAS Virginio García López virginio@um.es Antonio Serna Ballester asballe@um.es Evolución del proyecto de escritorios virtuales

Más detalles

BHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada

BHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada Página 1 de 25 Guía de configuraciones básicas mediante interfaz web avanzada OBJETIVOS Y SERVICIOS DE VALOR AÑADIDO S.L. Página 2 de 25 TABLA DE CONTENIDOS 1.INTRODUCCIÓN... 3 2.CONFIGURACIONES BÁSICAS...

Más detalles

Verificación de la instalación

Verificación de la instalación Dell SupportAssist Verificación de la instalación Este documento proporciona información sobre los componentes y configuraciones que puede comprobar para asegurarse de que el cliente Dell SupportAssist

Más detalles

Remote PC tiene una serie de caractarísticas realmente interesantes:

Remote PC tiene una serie de caractarísticas realmente interesantes: En esta ocasión hablamos de Citrix Remote PC v1.0 (Proyecto Nighthawk) donde mostramos una serie de elementos realmente muy intersantes incluidos en el SP1 de XenDesktop. En este artículo además, lo analizamos

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 14 Configuración del equipo D-Link DFL-1100 Network Security Firewall Objetivo.- Realizar una configuración en el firewall que nos permita tener un control del Ancho de Banda. Procedimiento.- Es importante

Más detalles

Vmware vsphere es la suite de virtualizacion empresarial de Vmware. vsphere es un conjunto de aplicaciones, no una aplicación en si.

Vmware vsphere es la suite de virtualizacion empresarial de Vmware. vsphere es un conjunto de aplicaciones, no una aplicación en si. --------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

UDS Enterprise Instalación y configuración de Microsoft RDS con UDS Enterprise www.udsenterprise.com

UDS Enterprise Instalación y configuración de Microsoft RDS con UDS Enterprise www.udsenterprise.com 1. Introducción UDS Enterprise permite el despliegue y administración de aplicaciones virtualizadas a través de Microsoft Remote Desktop Services (RDS). RDS permite a los usuarios ejecutar aplicaciones

Más detalles

A.-Balanceo de Carga.

A.-Balanceo de Carga. Córdoba, 29 de Marzo de 2016 PLIEGO DE CONDICIONES TECNICAS Se detalla a continuación el pliego de condiciones técnicas que deberán cumplir las ofertas destinadas al suministro, instalación y configuración

Más detalles

Preguntas frecuentes (FAQs)

Preguntas frecuentes (FAQs) Preguntas frecuentes (FAQs) 1. En qué consiste el servicio de red privada virtual (VPN)? Es un servicio por el cual nos podemos conectar desde cualquier dispositivo conectado a Internet, a los servicios

Más detalles

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY ÍNDICE INTRODUCCIÓN.2 INSTALACION.3 COMO RESOLVER LAS ALERTAS DE SEGURIDAD.9 CÓMO MANEJAR ESTA APLICACIÓN? 13 INSTALACION DEL AGENTE (CLIENTE) EN WINDOWS.17

Más detalles

Conceptronic C100BRS4H Guía rápida de instalación. Le felicitamos por su compra del router de 4 puertos para banda ancha Conceptronic C100BRS4H.

Conceptronic C100BRS4H Guía rápida de instalación. Le felicitamos por su compra del router de 4 puertos para banda ancha Conceptronic C100BRS4H. Conceptronic C100BRS4H Guía rápida de instalación Le felicitamos por su compra del router de 4 puertos para banda ancha Conceptronic C100BRS4H. En la guía de instalación adjunta podrá encontrar una explicación

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

ovirt: Administración básica

ovirt: Administración básica 5 y 6 de noviembre de 2015 Escuela Técnica Superior de Ingeniería Agronómica, Alimentaría y de Biosistemas Vicerrectorado de Servicios Informáticos y de Comunicación Contexto Objetivos: Investigar las

Más detalles

Referencia sobre distribución y administración de ZENworks Appliance

Referencia sobre distribución y administración de ZENworks Appliance www.novell.com/documentation Referencia sobre distribución y administración de ZENworks Appliance ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior.

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. 1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una

Más detalles

Manual de uso de VMware vcloud Director

Manual de uso de VMware vcloud Director Manual de uso de VMware vcloud Director Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Introducción VMware vcloud Director es una aplicación web basada en roles que permite a

Más detalles

Requisitos técnicos para la instalación. Arquitectura Hardware Arquitectura Software. Instrucciones de instalación GONG-R

Requisitos técnicos para la instalación. Arquitectura Hardware Arquitectura Software. Instrucciones de instalación GONG-R ÍNDICE Introducción Requisitos técnicos para la instalación Arquitectura Hardware Arquitectura Software Instrucciones de instalación GONG-R Instalación módulo GONG2 Instalación módulo GONG-Reporte Instrucciones

Más detalles

PROGRAMACIÓN EN INTERNET Curso 2001-2002 http://www.dlsi.ua.es/asignaturas/pi/ MICROSOFT PERSONAL WEB SERVER 4.0... 2

PROGRAMACIÓN EN INTERNET Curso 2001-2002 http://www.dlsi.ua.es/asignaturas/pi/ MICROSOFT PERSONAL WEB SERVER 4.0... 2 MICROSOFT PERSONAL WEB SERVER 4.0... 2 Introducción... 2 Qué se puede configurar... 6 Menú Avanzada... 7 1 Microsoft Personal Web Server 4.0 Introducción Personal Web Server 4.0 es un servidor de páginas

Más detalles

Guía de uso Cloud Server. Guía de uso Cloud Server

Guía de uso Cloud Server. Guía de uso Cloud Server Guía de uso Cloud Server Guía de uso Cloud Server Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Introducción acens CLOUD SERVER te ofrece la posibilidad de tener tus servidores

Más detalles

Acronis Backup Version 11.5 Update 6 MANUAL DE INSTALACIÓN. Para Windows Server Para PC SE APLICA A LOS SIGUIENTES PRODUCTOS:

Acronis Backup Version 11.5 Update 6 MANUAL DE INSTALACIÓN. Para Windows Server Para PC SE APLICA A LOS SIGUIENTES PRODUCTOS: Acronis Backup Version 11.5 Update 6 SE APLICA A LOS SIGUIENTES PRODUCTOS: Para Windows Server Para PC MANUAL DE INSTALACIÓN Contenido 1 Antes de la instalación...3 1.1 Información sobre el uso del producto

Más detalles

El Aula Virtual. Una necesidad dentro del marco EEES

El Aula Virtual. Una necesidad dentro del marco EEES . Una necesidad dentro del marco EEES José Antonio Lorenzo Juan José Ortega Rafael Sierra UAB UMA US Grupos de Trabajo RedIris Noviembre 2008 EL ENFOQUE SERVICIOS UTILIDADES Cambio de Paradigma Modelo

Más detalles

Manual de usuario Terminal Share 100

Manual de usuario Terminal Share 100 1 MANUAL DE USUARIO TERMINAL SHARE 100 SHAREVDI Manual de usuario Terminal Share 100 GRACIAS POR COMPRAR SHAREVDI. POR FAVOR LEA ESTE MANUAL ANTES DE USAR SU TERMINAL. 2 MANUAL DE USUARIO TERMINAL SHARE

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación Acronis Backup & Recovery 10 Workstation Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Windows... 3 1.1.2 Management

Más detalles

Guía del administrador 2015-04-30

Guía del administrador 2015-04-30 Guía del administrador 2015-04-30 Contents Capítulo 1: Introducción a Mozy...7 Descripción de Mozy...7 Conceptos clave de Mozy...8 Funciones y prestaciones...9 Consola de administración...10 Iniciar sesión

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Guía de administrador de vcloud Director

Guía de administrador de vcloud Director Guía de administrador de vcloud Director vcloud Director 1.5.0 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace

Más detalles

Instalación software VPN Usuarios SARA

Instalación software VPN Usuarios SARA Instalación software VPN Usuarios SARA (accesos creados desde 2015) Versión: 1.3 Fecha: 02/11/2015 Página 1 INDICE 1.- INTRODUCCION... 3 2.- ESPECIFICACIONES PREVIAS Y REQUERIMIENTOS SW/HW... 4 2.1 Plataforma

Más detalles

Redes de área local en centros educativos. Windows

Redes de área local en centros educativos. Windows Ministerio de Educación Redes de área local en centros educativos. Windows Módulo 2: Wxp-Instalación Instituto de Tecnologías Educativas 2011 En este apartado procederemos a la instalación básica del sistema

Más detalles

Guía de administración de XenClient Enterprise

Guía de administración de XenClient Enterprise Guía de administración de XenClient Enterprise Versión 5.0 12 de agosto de 2013 Tabla de contenidos Acerca de la solución XenClient Enterprise...4 Acerca de Engine... 5 Acerca de Synchronizer... 5 Teoría

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

INFORME PRUEBAS DE MIGRACIÓN RHEV A OVM

INFORME PRUEBAS DE MIGRACIÓN RHEV A OVM INFORME PRUEBAS DE MIGRACIÓN RHEV A OVM SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO OUTSORCING DE ADMINISTRACION DE PLATAFORMA TECNOLOGICA SIC-PROCIBERNÉTICA S.A BOGOTÁ D.C. JUNIO DE 2015 Página [1] de [22]

Más detalles

WINDOWS SERVER 2008 CORE

WINDOWS SERVER 2008 CORE WINDOWS SERVER 2008 CORE INTRODUCCION Una de las características mas importantes de Windows Server 2008, es la instalación como Server Core. Este tipo de instalación nos permite tener lo estrictamente

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Guía administrativa del usuario de Bomgar 10.3 Empresarial

Guía administrativa del usuario de Bomgar 10.3 Empresarial Guía administrativa del usuario de Bomgar 10.3 Empresarial Índice Introducción 2 Interfaz administrativa 2 Estado 2 Mi cuenta 3 Opciones 4 Equipos de soporte 5 Patrocinadores de acceso 6 Jumpoint 7 Cliente

Más detalles

VDI con XenDesktop. Vicerrectorado de Servicios Informáticos y de Comunicación

VDI con XenDesktop. Vicerrectorado de Servicios Informáticos y de Comunicación 5 y 6 de noviembre de 2015 Escuela Técnica Superior de Ingeniería Agronómica, Alimentaría y de Biosistemas VDI con XenDesktop Vicerrectorado de Servicios Informáticos y de Comunicación VDI con XenDesktop:

Más detalles

Versión 1.0 09 2009. Xerox ColorQube 9201/9202/9203 Guía de administración del sistema

Versión 1.0 09 2009. Xerox ColorQube 9201/9202/9203 Guía de administración del sistema Versión 1.0 09 2009 2009 Xerox Corporation. Reservados todos los derechos. Xerox y la esfera con diseño de conectividad son marcas comerciales de Xerox Corporation en EE.UU. y/o en otros países. También

Más detalles

Para poder instalar el producto, tendremos que obtener el instalador apropiado para nuestro entorno hardware y software.

Para poder instalar el producto, tendremos que obtener el instalador apropiado para nuestro entorno hardware y software. Instalación de Oracle Service BUS (OSB) 1 DESCARGA DE INSTALADOR Para poder instalar el producto, tendremos que obtener el instalador apropiado para nuestro entorno hardware y software. En la siguiente

Más detalles

Acceso Remoto. Acceso Remoto by Rafael Lozano is licensed under a Creative Commons Reconocimiento-NoComercial- CompartirIgual 3.0 España License.

Acceso Remoto. Acceso Remoto by Rafael Lozano is licensed under a Creative Commons Reconocimiento-NoComercial- CompartirIgual 3.0 España License. Acceso Remoto Este documento capítulo trata sobre la instalación y configuración del servicio de acceso remoto que permite a los usuarios abrir sesiones en un PC desde otro en la red. Para entornos Windows

Más detalles

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Índice Índice...2 Introducción...3 Configuración multipuesto dinámica...6 Configuración multipuesto estática....10

Más detalles

Guía del usuario de la interfaz de la línea de comandos de VNXe Unisphere

Guía del usuario de la interfaz de la línea de comandos de VNXe Unisphere GDFSGDFG354123452FSADFDS Guía del usuario de la interfaz de la línea de comandos de VNXe Unisphere NÚMERO DE REFERENCIA 300-011-236 REV 06 Versión 1.0 Copyright 2013 EMC Corporation. Todos los derechos

Más detalles

www.novell.com/documentation Guía del usuario Novell iprint 1.1 Octubre de 2014

www.novell.com/documentation Guía del usuario Novell iprint 1.1 Octubre de 2014 www.novell.com/documentation Guía del usuario Novell iprint 1.1 Octubre de 2014 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación y específicamente

Más detalles

Unidad 2. Despliegue remoto y centralizado de clientes Windows. FOG. Implantación y administración remota y centralizada de Sistemas Operativos

Unidad 2. Despliegue remoto y centralizado de clientes Windows. FOG. Implantación y administración remota y centralizada de Sistemas Operativos Unidad 2 Despliegue remoto y centralizado de clientes Windows. FOG Implantación y administración remota y centralizada de Sistemas Operativos Manuel Morán Vaquero mmv@edu.xunta.es http://www.immv.es Contenidos

Más detalles

ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS

ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Guia Guía de instalación del software ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Gracias por comprar este producto. En este

Más detalles

ANEXO I. Instalación y Configuración de CloudStack.

ANEXO I. Instalación y Configuración de CloudStack. ANEXO I. Instalación y Configuración de CloudStack. La finalidad de este anexo es describir de forma precisa el proceso de instalación y configuración de CloudStack. Éste comienza con la instalación del

Más detalles

Proyecto remotepc. Proyecto RemotePC Universidad de Málaga. Juan Jesús Farfán Leiva E-mail: jjfl@satd.uma.es

Proyecto remotepc. Proyecto RemotePC Universidad de Málaga. Juan Jesús Farfán Leiva E-mail: jjfl@satd.uma.es Proyecto remotepc Proyecto Universidad de Málaga Juan Jesús Farfán Leiva E-mail: jjfl@satd.uma.es XXV Jornadas Técnicas de RedIRIS Cáceres, 24-27 de noviembre de de 2014 Justificación Optimización de los

Más detalles

Práctica 4.1.- Virtual Box.

Práctica 4.1.- Virtual Box. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 4 Cada máquina virtual tiene asignados, de forma independiente, un conjunto de recursos hardware (procesador, memoria, almacenamiento, dispositivos

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

Guía de instalación y configuración. A "Diana" SUNDE VDI Cloud Computing Terminal

Guía de instalación y configuración. A Diana SUNDE VDI Cloud Computing Terminal 1 Guía de instalación y configuración A "Diana" SUNDE VDI Cloud Computing Terminal 2 Contenido Descripción.... 3 1.- Requisitos de configuración de Host PC (o servidor) hardware... 3 2.- La instalación

Más detalles

Microsoft Windows Server 2008 Hyper-V

Microsoft Windows Server 2008 Hyper-V 1 de 22 07/05/2008 23:13 Microsoft Windows Server 2008 Hyper-V Instalación y configuración de Microsoft Windows Server 2008 Hyper-V, Por fín, en este documento se muestra cómo podemos utilizar una de las

Más detalles

UNIDAD DIDACTICA 10 DYNAMIC HOST CONFIGURATION PROTOCOL - DHCP

UNIDAD DIDACTICA 10 DYNAMIC HOST CONFIGURATION PROTOCOL - DHCP UNIDAD DIDACTICA 10 DYNAMIC HOST CONFIGURATION PROTOCOL - DHCP Eduard Lara 1 ÍNDICE 1. Asignación direcciones IP (dinámica/estática) 2. BOOTP. Predecesor de DHCP 3. DHCP 4. Operación DHCP 5. Configuración

Más detalles

Capítulo 1: Consideraciones previas

Capítulo 1: Consideraciones previas Capítulo 1: Consideraciones previas En Windows Server 2008 R2 cambia el nombre del rol de Terminal Services a Remote Desktop Services, esto específicamente para abarcar todas las funcionalidades necesarias

Más detalles

Con AppController, puede proporcionar los siguientes beneficios a cada tipo de aplicación:

Con AppController, puede proporcionar los siguientes beneficios a cada tipo de aplicación: AppController 2.6 Citrix AppController proporciona acceso a aplicaciones Web, aa, Android e io, así como a datos y documentos integrados de harefile. Los usuarios acceden a sus aplicaciones a través de

Más detalles

Escrito por xavisan Miércoles, 15 de Julio de 2009 16:48 - Actualizado Miércoles, 15 de Julio de 2009 17:15

Escrito por xavisan Miércoles, 15 de Julio de 2009 16:48 - Actualizado Miércoles, 15 de Julio de 2009 17:15 En esta ocasión mostramos un resumen de lo que la solución de Tricerat Simplify Suite 5 puede hacer por todos nosotros en un entorno VDI, para ello vamos a comentar varios temas sobre VDI y su uso con

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 8 Nombre: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles

ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS

ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Guía Guia de instalación n del software ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Gracias por comprar este producto. En este

Más detalles

SISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES

SISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES PRISHARD PROFESIONALISMO CIA. LTDA. SISTEMA CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO 2 Contenido 1. INTRODUCCIÓN 3 2. REQUERIMIENTOS

Más detalles

Setenta y nueve (79) licencias para equipos clientes y una para el servidor.

Setenta y nueve (79) licencias para equipos clientes y una para el servidor. CONTRALORÍA ESPECIFICACIONES TECNICAS DEL ANTIVIRUS La Suite Antivirus y de Seguridad que la entidad posee es una herramienta tecnoló rig ica que es compatible con los computadores que posee la Entidad,

Más detalles